Можно также сделать это из менеджера по Рабочей группе. Существует скрытое всплывающее меню чуть ниже панели инструментов (где это говорит, что чему-то нравится Аутентифицируемый как diradmin к каталогу:/LDAPv3/127.0.0.1); выберите Локальный из того всплывающего окна, пройдите проверку подлинности при необходимости (существует замок справа только под панелью инструментов), и Вы будете редактировать чисто локальные учетные записи на сервере (технически,/Local/Default домен). Можно создать учетные записи как Вам нравится здесь и просто бросить несоответствующие атрибуты (кроме Полного имени; это требуется, неважно, как Вы создаете учетную запись).
Прежде всего, при моделировании вы знаете, что такое атака. При реальной атаке вам, возможно, придется провести некоторое расследование, чтобы выяснить, что происходит. Это довольно просто с сетевыми атаками, но когда они начинают нацеливаться на приложения, диагностика может быть более сложной.
Атаки с высокой степенью распределения сложно имитировать
Благодаря DDoS распределение IP-адресов может быть намного шире, чем вы можете легко смоделировать.
Это может сыграть важную роль, если вы используете какие-либо инструменты ограничения скорости IP или методы обнаружения на основе поведения.
В одном случае у меня была атака на приложение HTTP, которая наводнила сервер. Мы использовали контрмеру для отбрасывания запросов в зависимости от скорости запросов IP. Эта находка работала, пока злоумышленники не расширили атаку. Они начали получать тысячи IP-адресов со скоростью ниже наших пороговых значений.
Имитировать этот тип атаки выполнимо, но сложно. В итоге, я думаю, у нас было около 25 000 IP-адресов, атакованных с помощью флуда около 600 Мбит / с. Это был весь HTTP-трафик.
Нет один - за исключением того, что если вы платите за это или делаете это самостоятельно, вы можете остановить его сразу же, когда ваши системы начнут давать сбой.