Zadania

  1. Odszukać w Internecie exploit, pozwalający na przeprowadzenie ataku SYN Flooding. Przeprowadzić eksperyment, którego celem będzie uzyskanie informacji o strukturze ruchu sieciowego (patrz rys. 4), oraz zmierzenie obciążenia procesora, pamięci i interfejsu sieciowego w czasie ataku.
  2. Odszukać w Internecie exploit, pozwalający na przeprowadzenie ataku UDP Flooding. Przeprowadzić eksperyment, którego celem będzie uzyskanie informacji o strukturze ruchu sieciowego, oraz zmierzenie obciążenia procesora, pamięci i interfejsu sieciowego w czasie ataku.
  3. Przeprowadzić eksperyment, którego celem będzie uzyskanie informacji o zmianach obciążenia procesora, pamięci i interfejsu sieciowego w czasie ataku w funkcji ilości maszyn użytych podczas ataku oraz natężenia wysyłanych pakietów.