Дисклеймер

Overload.su предоставляет инструменты для легитимного тестирования производительности. Любое неправомерное использование против сторонних сайтов строго запрещено и нарушает наши Условия использования. Условия использования.Я принимаю

Методы уровня 4 (L4)

Только санкционированное тестирование. Эти методы могут дестабилизировать системы. Запускайте их только на ресурсах, которые принадлежат вам или на тестирование которых у вас есть явное разрешение.

TCP-SYN

Очень мощный метод против умеренно защищённых целей. Работает только с TCP и эффективен тем, что заставляет цель отвечать трафиком. Рекомендуется использовать по всем портам (установите порт 0 в панели overload). Если цель отвечает сбросом соединения — метод эффективен; если не отвечает (таймаут), лучше не применять.

Иногда работает и по одному открытому TCP‑порту, но обычно методики SOCKET и HANDSHAKE эффективнее.

Хост, уязвимый к TCP-SYN
Пример конфигурации Overload.su

SOCKET / HANDSHAKE

Эти методы работают только на открытых TCP‑портах. Они не генерируют большие объёмы трафика, но могут эффективно обходить защиту, полноценно эмулируя реального пользователя, что способно приводить к сбоям сервисов.

SOCKET открывает максимально возможное число соединений, что часто приводит к отказам. Однако может фильтроваться, поскольку поведение похоже на TCP‑SYN flood. Рекомендуется задать ограничение частоты пакетов в Advanced.

HANDSHAKE открывает лишь несколько соединений (количество задаётся в Advanced) и отправляет туда данные. Можно изменять отправляемые данные через поле PAYLOAD (HEX). Пример: бесконечная отправка HTTP‑запросов.

Пример SOCKET / HANDSHAKE

GRE / UDP / STOMP / ACK

Эти методы похожи по принципу и эффективности. Большинство современных защит их патчат, но бывают исключения:

Совет

Панель overload.su поддерживает:

Содержание