8 best ddos attack tools
L'elenco dei migliori strumenti di attacco DDoS gratuiti sul mercato:
Attacco Distributed Denial of Service è l'attacco che viene effettuato su un sito Web o un server per ridurre intenzionalmente le prestazioni.
Per questo vengono utilizzati più computer. Questi computer multipli attaccano il sito Web o il server mirati con l'attacco DoS. Poiché questo attacco viene eseguito attraverso una rete distribuita, viene chiamato attacco Distributed Denial of Service.
In termini semplici, più computer inviano richieste false al target in quantità maggiori. L'obiettivo è invaso da tali richieste, quindi le risorse diventano non disponibili per richieste o utenti legittimi.
Scopo dell'attacco DDoS
In genere, lo scopo di un attacco DDoS è bloccare il sito Web.
La durata dell'attacco DDoS dipende dal fatto che l'attacco è a livello di rete o di applicazione. L'attacco a livello di rete dura per un massimo di 48-49 ore. L'attacco a livello di applicazione dura da un massimo di 60 a 70 giorni.
DDoS o qualsiasi altro tipo di attacco simile è illegale ai sensi del Computer Misuse Act del 1990. Poiché è illegale, un aggressore può essere punito con la reclusione.
Esistono 3 tipi di attacchi DDoS:
- Attacchi basati sul volume,
- Attacchi al protocollo e
- Attacchi a livello di applicazione.
Di seguito sono riportati i metodi per eseguire attacchi DDoS:
- Inondazione UDP
- Inondazione ICMP (Ping)
- SYN flood
- Ping of Death
- Lento Loris
- Amplificazione NTP
- Inondazione HTTP
=> Contattaci per suggerire un elenco qui.
Cosa imparerai:
I migliori strumenti di attacco DDoS più popolari nel 2021
Di seguito è riportato un elenco degli strumenti DDoS più popolari disponibili sul mercato.
Confronto dei principali strumenti DDoS
Strumenti di attacco DDoS | A proposito di attacco | Verdetto |
---|---|---|
Strumento SEM di SolarWinds | È un software di mitigazione e prevenzione efficace per bloccare gli attacchi DDoS. | Il metodo seguito da SEM per mantenere i registri e gli eventi lo renderà un'unica fonte di verità per le indagini post-violazione e la mitigazione degli attacchi DDoS. |
HULK | Genera traffico unico e oscuro | HULKPotrebbe non riuscire a nascondere l'identità. Il traffico che passa attraverso HULK può essere bloccato. |
Tor's Hammer | Server Apache e IIS | Tor's HammerL'esecuzione dello strumento attraverso la rete Tor avrà un ulteriore vantaggio in quanto nasconde la tua identità. |
Lento Loris | Invia traffico HTTP autorizzato al server | Lento LorisPoiché l'attacco è lento, il traffico può essere facilmente rilevato come anormale e bloccato. |
LOICO | Richieste UDP, TCP e HTTP al server | LOICOLa modalità HIVEMIND ti permetterà di controllare i sistemi LOIC remoti. Con l'aiuto di questo, puoi controllare altri computer nella rete Zombie. |
XOIC | Attacco DoS con messaggio TCP o HTTP o UDP o ICMP | XOICL'attacco effettuato utilizzando XOIC può essere facilmente rilevato e bloccato |
Esploriamo !!
# 1) SolarWinds Security Event Manager (SEM)
SolarWinds fornisce un Security Event Manager che è un efficace software di mitigazione e prevenzione per fermare l'attacco DDoS. Monitorerà i registri degli eventi da un'ampia gamma di fonti per rilevare e prevenire le attività DDoS.
qa domande e risposte dell'intervista all'ingegnere
SEM identificherà le interazioni con potenziali server di comando e controllo sfruttando gli elenchi di cattivi attori noti provenienti dalla comunità. Per questo, consolida, normalizza e rivede i registri da varie fonti come IDS / IP, firewall, server, ecc.
Caratteristiche:
- SEM ha funzionalità di risposte automatiche per l'invio di avvisi, il blocco di un IP o la chiusura di un account.
- Lo strumento ti consentirà di configurare le opzioni utilizzando le caselle di controllo.
- Mantiene i log e gli eventi in un formato crittografato e compresso e li registra in un formato di sola lettura inalterabile.
- Questo metodo di gestione dei registri e degli eventi renderà SEM un'unica fonte di verità per le indagini post-violazione e la mitigazione degli attacchi DDoS.
- SEM ti consentirà di personalizzare i filtri in base a periodi di tempo, account / IP specifici o combinazioni di parametri.
Verdetto: Il metodo seguito da SEM per mantenere i registri e gli eventi lo renderà un'unica fonte di verità per le indagini post-violazione e la mitigazione degli attacchi DDoS.
=> Scarica SolarWinds Security Event Manager gratuitamente# 2) HULK
HULK è l'acronimo di HTTP Unbearable Load King. È uno strumento di attacco DoS per il server web. È stato creato per scopi di ricerca.
Caratteristiche:
- Può bypassare il motore della cache.
- Può generare traffico unico e oscuro.
- Genera un grande volume di traffico sul server web.
Verdetto: Potrebbe non riuscire a nascondere l'identità. Il traffico che passa attraverso HULK può essere bloccato.
Sito web: HULK-Http insopportabile Load King o HULK
# 3) Tor's Hammer
Questo strumento è stato creato per scopi di test. È per post-attacco lento.
Caratteristiche:
- Se lo esegui attraverso la rete Tor, rimarrai non identificato.
- Per eseguirlo attraverso Tor, usa 127.0.0.1:9050.
- Con questo strumento, l'attacco può essere effettuato su server Apache e IIS.
Verdetto: L'esecuzione dello strumento attraverso la rete Tor avrà un ulteriore vantaggio in quanto nasconde la tua identità.
Sito web: Tor's Hammer
# 4) Slowloris
Lo strumento Slowloris viene utilizzato per effettuare un attacco DDoS. Viene utilizzato per disattivare il server.
Caratteristiche:
- Invia traffico HTTP autorizzato al server.
- Non influisce su altri servizi e porte sulla rete di destinazione.
- Questo attacco cerca di mantenere la massima connessione impegnata con coloro che sono aperti.
- Lo ottiene inviando una richiesta parziale.
- Cerca di mantenere le connessioni il più a lungo possibile.
- Poiché il server mantiene la falsa connessione aperta, questo sovraccaricherà il pool di connessioni e negherà la richiesta alle connessioni vere.
Verdetto: Poiché l'attacco è lento, il traffico può essere facilmente rilevato come anormale e bloccato.
Sito web: Lento Loris
# 5) LOICA
LOIC sta per Low Orbit Ion Cannon. È uno strumento gratuito e popolare disponibile per l'attacco DDoS.
Caratteristiche:
- È facile da usare.
- Invia richieste UDP, TCP e HTTP al server.
- Può eseguire l'attacco in base all'URL o all'indirizzo IP del server.
- In pochi secondi, il sito web sarà inattivo e smetterà di rispondere alle richieste effettive.
- NON NASCONDERÀ il tuo indirizzo IP. Anche l'utilizzo del server proxy non funzionerà. Perché in quel caso, renderà il server proxy un obiettivo.
Verdetto: La modalità HIVEMIND ti permetterà di controllare i sistemi LOIC remoti. Con l'aiuto di questo, puoi controllare gli altri computer nella rete Zombie.
Sito web: Loic
# 6) Xoic
È uno strumento di attacco DDoS. Con l'aiuto di questo strumento, l'attacco può essere effettuato su piccoli siti Web.
Caratteristiche:
- È facile da usare.
- Fornisce tre modalità per attaccare.
- Modalità di prova.
- Modalità di attacco DoS normale.
- Attacco DoS con messaggio TCP o HTTP o UDP o ICMP.
Verdetto: L'attacco effettuato utilizzando XOIC può essere facilmente rilevato e bloccato.
Sito web: Xoic
# 7) DOSIM
DDOSIM è l'acronimo di DDoS Simulator. Questo strumento serve per simulare il vero attacco DDoS. Può attaccare sia sul sito web che sulla rete.
Caratteristiche:
- Attacca il server riproducendo molti host Zombie.
- Questi host creano una connessione TCP completa con il server.
- Può eseguire attacchi DDoS HTTP utilizzando richieste valide.
- Può eseguire attacchi DDoS utilizzando richieste non valide.
- Può effettuare un attacco al livello dell'applicazione.
Verdetto: Questo strumento funziona su sistemi Linux. Può attaccare con richieste valide e non valide.
Sito web: Simulatore DDo
# 8) RUDY
RUDY sta per R-U-Dead-Yet. Questo strumento effettua l'attacco utilizzando un invio di campo lungo modulo tramite il metodo POST.
Caratteristiche:
- Menu della console interattiva.
- È possibile selezionare i moduli dall'URL per l'attacco DDoS basato su POST.
- Identifica i campi del modulo per l'invio dei dati. Quindi inserisce i dati di lunghezza del contenuto lunga in questo modulo, a una velocità molto bassa.
Verdetto: Funziona a un ritmo molto lento, quindi richiede tempo. A causa della velocità ridotta, può essere rilevato come anormale e può essere bloccato.
Sito web: Sei ancora morto
# 9) PyLoris
Questo strumento è stato creato per il test. Per effettuare un attacco DoS al server, questo strumento utilizza proxy SOCKS e connessioni SSL.
Caratteristiche:
- L'attacco può essere effettuato su HTTP, FTP, SMTP, IMAP e Telnet.
- Ha una GUI facile da usare.
- Attacca direttamente il servizio.
Verdetto: Ha una dipendenza da Python e anche l'installazione può essere difficile. Può effettuare attacchi su vari protocolli.
Sito web: Pyloris
Strumenti aggiuntivi
# 10) POST HTTP DOS OWASP:
OWASP è l'acronimo di Open Web Application Security Project. Questo strumento è stato creato per eseguire test contro gli attacchi a livello di applicazione. Può anche essere utilizzato per testare le prestazioni. Questo strumento può essere utilizzato per decidere la capacità del server.
Sito web: OWASP_HTTP_Post_Tool
# 11) Thc-ssl-dos:
Questo attacco utilizza il metodo di esaurimento SSL. Rende il server inattivo esaurendo tutte le connessioni SSL. Può funzionare utilizzando una singola macchina.
Sito web: Thc-ssl-dos
# 12) GoldenEye:
Questo strumento viene utilizzato anche per effettuare un attacco al server. Viene utilizzato per eseguire test di sicurezza. È realizzato appositamente per scopi di test.
Sito web: Occhio d'oro
# 13) Hping:
Effettua l'attacco DDoS inviando pacchetti TCP / IP, UDP, ICMP, SYN. Visualizza le risposte in modo simile al programma Ping. Questo strumento è stato creato per scopi di test. Viene utilizzato per testare le regole del firewall.
Sito web: Hping
Conclusione
L'elenco degli strumenti menzionati in questo articolo è i più popolari per effettuare un attacco DDoS. Questi strumenti possono essere ottime risorse per i test di prestazioni e sicurezza.
Per concludere, HULK sarà un buon strumento per scopi di ricerca. LOIC e XOIC sono facili da usare. LOIC può essere utilizzato per i test. Anche RUDY e PyLoris sono creati appositamente per scopi di test.
Lettura consigliata => I migliori strumenti e servizi di protezione DDoS
Spero che questo articolo informativo sugli strumenti di attacco DDoS ti sia stato di immenso aiuto !!
=> Contattaci per suggerire un elenco qui.Lettura consigliata
- Che cos'è l'attacco DDoS e come si esegue un attacco DDoS?
- Migliori strumenti di test del software 2021 (Strumenti di automazione del test QA)
- I 14 MIGLIORI strumenti di gestione dei dati dei test nel 2021
- I 10 strumenti di test di regressione più popolari nel 2021
- 10 migliori strumenti e servizi di monitoraggio di siti Web nel 2021
- I 10 migliori strumenti DevOps nel 2021 (classifica più recente)
- 7 migliori strumenti di virtualizzazione dei servizi nel 2021
- I 30 migliori strumenti di test funzionale nel 2021