Комментарии 8
По поводу нагрузочного тестирования:
В sendpfast просто используется стандартный tcpreplay: сначала создается файл, который необходимо отправлять, а потом он отправляется tcpreplay, так что по поводу производительности здесь не надо беспокоиться :)
В sendpfast просто используется стандартный tcpreplay: сначала создается файл, который необходимо отправлять, а потом он отправляется tcpreplay, так что по поводу производительности здесь не надо беспокоиться :)
Более сложные тесты приводят к использованию scapy Automaton, из которого у меня не получалось выжать больше нескольких тысяч PPS, дальше программа упирается в CPU, поэтому вопрос производительности вполне может стоять.
Частично ситуация улучшается при использовании BPF-фильтра: например, если тестируется UDP-сервис, то разделение ответного трафика по нескольким процессам и CPU можно проводить по src-port, но не для всех протоколов есть такая возможность.
Частично ситуация улучшается при использовании BPF-фильтра: например, если тестируется UDP-сервис, то разделение ответного трафика по нескольким процессам и CPU можно проводить по src-port, но не для всех протоколов есть такая возможность.
Забавно. Есть одноименный парсер веб-сайтов на python — scrapy.org/, с которым работал недавно. Заинтриговал заголовок, начал читать статью и сильно удивился «незадокументированным» возможностям. Понимание пришло после аннотации. :-)
p.s. Ох уж моя невнимательность…
p.s. Ох уж моя невнимательность…
«если разделения на vlan будет внутри одного широковещательного домена»
Можете разъяснить подробнее? Разве «vlan» не есть отдельный «широковещательный домен»?
Можете разъяснить подробнее? Разве «vlan» не есть отдельный «широковещательный домен»?
Я так понимаю, речь идет о довольно странной ситуации, когда гипотетический «атакующий» подключен в тегированный порт (trunk в терминологии Cisco).
Ну и важно не забывать отделять домен коллизий от широковещательного домена. В современных (без концентраторов) проводных сетях, первое обычно состоит из двух точек (порт коммутратора — сетевой адаптер клиента), в то время как второе — весь vlan.
Ну и важно не забывать отделять домен коллизий от широковещательного домена. В современных (без концентраторов) проводных сетях, первое обычно состоит из двух точек (порт коммутратора — сетевой адаптер клиента), в то время как второе — весь vlan.
Тут понимается такая ситуация, при которой помимо уязвимого сетевого оборудования, конечные устройства настроены на общую сеть(например с 24 маской), а по факту порты коммутатора, к котором подключены конечные устройства, находятся в разных vlan.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Мощь Scapy