На очереди кроссплатформенный хакерский комбайн с неблагозвучным для русского уха названием :). Итак, Hyenae — это генератор произвольных пакетов, позволяющий реализовать различные низкоуровневые Ethernetатаки (MITM, DoS и DDoS). Этот программный комплекс предназначен для определения уязвимых мест тестируемой вычислительной сети. Прога обладает крайне гибкой системой настроек, которые позволяют установить продолжительность и распределенность атаки, указать ее тип, а также задать диапазон IPадресов на основе выбранного шаблона.
В программу вшиты следующие сценарии атаки:
- ARP-Request флудинг;
- ARP-Cache пойзонинг;
- флуд при инициации PPPoE-сессии;
- слепое завершение PPPoE-сессии;
- ICMP-Echo флудинг;
- ICMP-Smurf атака;
- сброс TCP-соединения на основе ICMP;
- TCP-SYN флудинг;
- TCP-Land атака;
- слепое завершение TCP-соединения;
- UDP-флудинг;
- DNS-Query флудинг;
- DHCP-Discover флудинг;
- атака DHCP «истощения»;
- форсирование DHCP-Release;
- нападение на Cisco HSRP active роутер.
Из приятных особенностей Hyenae можно также отметить наличие поддержки IPv4/IPv6, основанную на паттернах конфигурацию адреса пакета, интеллектуальное определение адреса и его протокола, рандомизация пакетов, а также наличие демона для организации удаленной атаки.
За апдейтами, исходниками и поддержкой советую обращаться прямиком на страничку программы в проекте Sourceforge — hyenae.sourceforge.net.
Взято с xakep.ru