Zadania
- Odszukać w Internecie exploit, pozwalający na przeprowadzenie ataku SYN Flooding. Przeprowadzić eksperyment, którego celem będzie uzyskanie informacji o strukturze ruchu sieciowego (patrz rys. 4), oraz zmierzenie obciążenia procesora, pamięci i interfejsu sieciowego w czasie ataku.
- Odszukać w Internecie exploit, pozwalający na przeprowadzenie ataku UDP Flooding. Przeprowadzić eksperyment, którego celem będzie uzyskanie informacji o strukturze ruchu sieciowego, oraz zmierzenie obciążenia procesora, pamięci i interfejsu sieciowego w czasie ataku.
- Przeprowadzić eksperyment, którego celem będzie uzyskanie informacji o zmianach obciążenia procesora, pamięci i interfejsu sieciowego w czasie ataku w funkcji ilości maszyn użytych podczas ataku oraz natężenia wysyłanych pakietów.