私は以下で構成される実験的なセットアップをセットアップしました:
Kali Linuxには、ローカルPythonパケットを受信するためのTCPスクリプトと、Arduinoからローカルに送信されたngrok TCPトンネル転送パケットTCPがあります。サーバ。すべてが正常に動作し、Pythonコンソールで正しいデータを取得しています。
この後、DoS攻撃でシステムをテストしたいと思いました。同じKali VirtualBoxマシンで、hping3というツールを使用しました。 「hping3 -S --flood --Rand-source Arduino_shield_IP」と入力すると、接続が切断され、pythonフラッドを停止するまでTCPコンソールはデータを受信しません。しかし、同じpythonスクリプトとngrokを別のラップトップで実行すると、TCPフラッディング時に接続がドロップされません。何故ですか? ATコマンドを使用してデバイスのIPアドレスを取得しました。
これは大学のプロジェクトであり、LTEをこのようにテストする許可を得ていることを述べておかなければなりません。
私の理解では、VMとシールドの間の通信パスをVM内からDoSを実行するときに飽和させます。これは、TCP =接続は、内部のデータの配信に大きな影響を及ぼしますTCP接続、つまり、Pythonコンソールがハングします。
VMの外からDoSを実行する場合、シールドとVM=の間の通信パスはDoSの影響を受けません。別のノートブックからの接続(LTE経由?)は、VMとシールドの間のローカル接続よりも使用可能な帯域幅が少ないため、DoSによって使用されます。これにより、シールドからの負荷もかかります。