IxLoad-Attack 安全测试仪
IxLoad-Attack是全面的安全测试解决方案,包含6000多个已知漏洞,并提供及时的漏洞信息更新服务。IxLoad-Attack 的DDoS功能利用Ixia平台的强大处理能力与扩展能力提供线速拒绝服务攻击,其中含有几十种 DDoS攻击,包括 SYN、ICMP 和 ARP floods。
IxLoad-Attack借助业界最全面的数据库,在一个可控的环境中,可以利用已发布的漏洞重新构造恶意流量,并且生成达到互联网规模的分布式拒绝服务(DDoS)攻击。
IxLoad-Attack用于衡量网络安全设备的性能,验证其是否有效准确地阻挡攻击,同时为关键任务型应用提供高品质的最终用户体验。安全设备 (如防火墙、入侵检测与防护系统[IDS/IPS]、防病毒、反垃圾邮件与URL过滤以及VPN网关)需要持续更新与配置,以提供最新防 护;IxLoad-Attack包括更新服务,可应对当前威胁。
IxLoad-Attack可提供满足云计算架构以及大学、科研院所、企业、政府与服务提供商网络的设备验证和持续防护要求所需的安全测试深度与规模。IxLoad-Attack是唯一一款既可通过加密(IPsec和SSL)链接也可通过非加密链接提供恶意流量的产品。
IxLoad-Attack的设备制造商Ixia 是 IP 基础架构和服务性能测试系统一流提供商。IxLoad-Attack的代理商北京宽广创想科技有限公司是长期致力于网络通信、业务质量、信息安全测试及测试服务的专业厂商。
表一:IxLoad-Attack的主要功能
功能分类
|
详细说明
|
公布的漏洞和恶意软件
|
l 6000多个漏洞和恶意软件
l 微软漏洞覆盖率最高
l 提供在线和离线的恶意软件和漏洞更新服务
l 测试安全有效性
l 在IPv4和IPsec上模拟攻击
l 组合攻击
l 多种攻击
l 使用IxLoad嵌入式分析仪进行数据包捕获
l 攻击机/服务器发起的攻击
l 目标/客户端发起的攻击
|
多重语音,视频,数据和无线协议支持
|
l 互联网:HTTP, P2P, FTP, SMTP, POP3, DNS and CIFS
l 视频: IGMP, RTSP, Adobe Flash 播放器™, 微软Silverlight™, Adobe HLS, MPEG2, 和 H.264/AVC
l 语音: SIP, MGCP, H.323, H.248, 思科 Skinny™,IP 传真, 视频会议 and PSTN
l 无线: 3GPP packet core protocols used by GGSNs
|
分布式拒绝服务(DDOS)
一般功能
|
l IPv4和IPv6
l 僵尸网络和目标仿真
l 对服务器的攻击
l 对中间设备的攻击
l 以数百万计的唯一的IP地址仿真大型僵尸网络
l 以1G、10GE和40GE接口发动线速攻击
l 在相同的端口上混合语音,数据,视频和DDoS流量
l 在同一端口上混合多种攻击模式
l 从伪造的IP地址或真实的IP地址发起的攻击
l 攻击速度和攻击吞吐量测试待测目标
|
分布式拒绝服务(DDOS)
模式
|
ARP攻击
ARP泛洪攻击
ICMP攻击
ICMP 碎片攻击
主机不可达攻击
Nuke 攻击
Ping死攻击
Ping 扫描攻击
TIDCMP攻击
UDP 攻击
DNS 泛洪攻击
Evasive UDP攻击
UDP泛洪攻击
UDP 端口扫描攻击
UDP 碎片攻击
TCP 攻击
TCP ACK泛洪攻击
TCP SYN 泛洪攻击
TCP FIN 泛洪攻击
TCP RST 泛洪攻击
TCP Land 攻击
TCP 端口扫描攻击
TCP SYN/ACK泛洪攻击
TCP圣诞树攻击
IP 攻击
Malformed IP Options攻击
Nestea攻击
小碎片攻击
泪滴攻击
IGMP 攻击
IGMP 碎片攻击
IGMPSYN泛洪攻击
|
分布式拒绝服务(DDOS)
|
•攻击计数器
o发送/接收/不接收的攻击
•攻击率
o每秒发送/接收/不接收的攻击
•攻击吞吐量
o发送/接收的攻击吞吐量
•每攻击计数器
o发送/接收/不接收的攻击
•每攻击率
o每秒发送/接收/不接收的攻击
• Per attack throughput每攻击吞吐量
o发送/接收的攻击吞吐量
•对每个端口、攻击和网络的深度分析
|
公布的漏洞和恶意软件
|
•攻击计数器
o发送/接收/不接收的攻击
•攻击率
o每秒发送/接收/不接收的攻击
•攻击数据包计数器
o发送/接收/不接收的攻击数据包
•攻击数据包包率
o每秒发送/接收/不接收的攻击数据包
•攻击吞吐量
o发送/接收的攻击吞吐量
•每攻击计数器
o发送/接收/不接收的攻击
• 按年度分类的攻击
o 发送/接收/不接收的攻击
•按供应商分类的攻击
o 发送/接收/不接收的攻击
•按严重程度分类的攻击
o 发送/接收/不接收的攻击
•按类别分类的攻击A
o 发送/接收/不接收的攻击
•按威胁种类分类的攻击
o 发送/接收/不接收的攻击
•按evasion分类的攻击
•对每个端口、攻击和网络的深度分析
|
|