la lista de las mejores herramientas de ataque DDoS gratuitas del mercado:

El ataque de denegación de servicio distribuido es el ataque que se realiza en un sitio web o un servidor para reducir el rendimiento intencionalmente.

se utilizan varios equipos para esto. Estos equipos múltiples atacan el sitio web o servidor objetivo con el ataque DoS. Como este ataque se realiza a través de una red distribuida, se llama ataque de denegación de servicio distribuido.,

en términos simples, varios equipos envían solicitudes falsas al objetivo en mayor cantidad. El objetivo se inunda con tales solicitudes, por lo que los recursos no están disponibles para las solicitudes legítimas o los usuarios.

propósito del ataque DDoS

generalmente, el propósito de un ataque DDoS es bloquear el sitio web.

la duración del ataque DDoS depende del hecho de que el ataque esté en la capa de red o en la capa de aplicación. El ataque a la capa de red dura un máximo de 48 a 49 horas. El ataque de la capa de aplicación dura un máximo de 60 a 70 días.,

DDoS o cualquier otro tipo similar de ataque es ilegal según la Ley de uso indebido de computadoras de 1990. Como es ilegal, un atacante puede recibir el castigo de prisión.

Hay 3 tipos de ataques DDoS:

  1. ataques basados en volumen,
  2. ataques de Protocolo y
  3. ataques de capa de aplicación.,

Los siguientes son los métodos para hacer ataques DDoS:

  • UDP flood
  • ICMP (Ping) flood
  • SYN flood
  • Ping of Death
  • Slowloris
  • NTP Amplification
  • HTTP flood

=> contáctenos para sugerir un listado aquí.

las herramientas de ataque DDoS más populares en 2021

a continuación se muestra una lista de las herramientas DDoS más populares que están disponibles en el mercado.,

comparación de las mejores herramientas DDoS

herramientas de ataque DDoS acerca del ataque veredicto
SolarWinds sem tool es un software eficaz de mitigación y prevención para detener los ataques DDoS. el método que SEM sigue para mantener registros y Eventos lo convertirá en una única fuente de verdad para las investigaciones posteriores a la violación y la mitigación de DDoS.,
HULK genera único y oscuro de tráfico Se puede fallar en ocultar la identidad. El tráfico que viene a través de HULK puede ser bloqueado.
Tor’s Hammer Apache & IIS server ejecutar la herramienta a través de la red Tor tendrá una ventaja adicional, ya que oculta su identidad.
Slowloris enviar tráfico HTTP autorizado al servidor ya que hace el ataque a un ritmo lento, el tráfico puede ser fácilmente detectado como anormal y puede ser bloqueado.,
Loic las solicitudes UDP, TCP y HTTP al servidor el modo HIVEMIND le permitirá controlar sistemas Loic remotos. Con la ayuda de esto, puede controlar otros equipos en la red Zombie.
XOIC ataque DoS con TCP o HTTP, UDP o ICMP mensaje Ataque realizado utilizando XOIC puede ser fácilmente detectado y bloqueado

Vamos a Explorar!!,

#1) SolarWinds Security Event Manager (SEM)

SolarWinds proporciona un administrador de eventos de seguridad que es un software eficaz de mitigación y prevención para detener el ataque DDoS. Supervisará los registros de eventos de una amplia gama de fuentes para detectar y prevenir actividades de DDoS.

SEM identificará las interacciones con los servidores de comando y control potenciales aprovechando las listas de fuentes comunitarias de actores malos conocidos. Para esto, consolida, normaliza y revisa los registros de varias fuentes como IDS/IPs, firewalls, servidores, etc.,

Características:

  • SEM tiene características de respuestas automatizadas para enviar alertas, bloquear una IP o cerrar una cuenta.
  • la herramienta le permitirá configurar las opciones mediante el uso de casillas de verificación.
  • mantiene los registros y eventos en un formato cifrado y comprimido y los registra en un formato inalterable de solo lectura.
  • este método de mantenimiento de Registros y eventos hará de SEM una única fuente de verdad para las investigaciones posteriores a la violación y la mitigación de DDoS.,
  • SEM le permitirá personalizar los filtros de acuerdo con plazos específicos, cuentas/IPs o combinaciones de parámetros.

veredicto: el método que SEM sigue para mantener registros y Eventos lo convertirá en una única fuente de verdad para las investigaciones posteriores a la violación y la mitigación de DDoS.

#2) HULK

HULK significa HTTP Unbearable Load King. Es una herramienta de ataque DoS para el servidor web. Se crea con fines de investigación.

Características:

  • Puede omitir el motor de caché.
  • Puede generar tráfico único y oscuro.,
  • genera un gran volumen de tráfico en el servidor web.

veredicto: puede fallar al ocultar la identidad. El tráfico que viene a través de HULK puede ser bloqueado.

sitio web: HULK-Http Unbearable Load King o HULK

#3) Martillo de Tor

esta herramienta está creada para fines de prueba. Es para post ataque lento.

Características:

  • Si lo ejecuta a través de la red Tor, permanecerá sin identificar.
  • para ejecutarlo a través de Tor, use 127.0.0.1: 9050.
  • Con esta herramienta, el ataque se puede realizar en servidores Apache e IIS.,

veredicto: ejecutar la herramienta a través de la red Tor tendrá una ventaja adicional, ya que oculta su identidad.

sitio web: Martillo de Tor

#4) Slowloris

la herramienta Slowloris se utiliza para realizar un ataque DDoS. Se utiliza para hacer el servidor abajo.

Características:

  • envía tráfico HTTP autorizado al servidor.
  • no afecta a otros servicios y puertos de la red de destino.
  • este ataque intenta mantener la máxima conexión con aquellos que están abiertos.
  • Esto se logra enviando una solicitud parcial.,
  • intenta mantener las conexiones el mayor tiempo posible.
  • como el servidor mantiene abierta la conexión falsa, esto desbordará el grupo de conexiones y denegará la solicitud a las conexiones verdaderas.

veredicto: como hace el ataque a un ritmo lento, el tráfico se puede detectar fácilmente como anormal y se puede bloquear.

sitio web: Slowloris

#5) Loic

Loic significa Low Orbit Ion Cannon. Es una herramienta gratuita y popular que está disponible para el ataque DDoS.

Características:

  • es fácil de usar.,
  • envía solicitudes UDP, TCP y HTTP al servidor.
  • Puede hacer el ataque basado en la URL o la dirección IP del servidor.
  • en cuestión de segundos, el sitio web estará inactivo y dejará de responder a las solicitudes reales.
  • no ocultará su dirección IP. Incluso el uso del servidor proxy no funcionará. Porque en ese caso, hará que el servidor proxy sea un destino.

veredicto: el modo HIVEMIND le permitirá controlar sistemas Loic remotos. Con la ayuda de esto, puede controlar los otros equipos en la red Zombie.,

sitio web: Loic

#6) Xoic

es una herramienta de ataque DDoS. Con la ayuda de esta herramienta, el ataque se puede hacer en sitios web pequeños.

Características:

  • es fácil de usar.
  • proporciona tres modos para atacar.
    • modo de prueba.
    • modo de ataque DoS Normal.
    • ataque DoS con TCP o HTTP o UDP o mensaje ICMP.

veredicto: El ataque realizado con XOIC se puede detectar y bloquear fácilmente.

sitio web: Xoic

#7) DDOSIM

DDOSIM significa simulador de DDoS. Esta herramienta es para simular el ataque DDoS real., Puede atacar el sitio web, así como en la red.

Características:

  • ataca el servidor reproduciendo muchos hosts Zombies.
  • Estos hosts crean una conexión TCP completa con el servidor.
  • Puede realizar ataques HTTP DDoS utilizando solicitudes válidas.
  • Puede realizar ataques DDoS utilizando solicitudes no válidas.
  • Puede atacar la capa de aplicación.

veredicto: esta herramienta funciona en sistemas Linux. Puede atacar con solicitudes válidas e inválidas.

sitio web: ddo Simulator

#8) RUDY

RUDY significa R-U-Dead-Yet., Esta herramienta realiza el ataque utilizando un envío de campo de formulario largo a través del método POST.

Características:

  • menú de consola interactiva.
  • Puede seleccionar los formularios de la URL, para el ataque DDoS basado en POST.
  • Identifica los campos del formulario para el envío de datos. Luego inyecta los datos de longitud de contenido largo a este formulario, a un ritmo muy lento.

veredicto: funciona a un ritmo muy lento, por lo tanto, consume mucho tiempo. Debido a la velocidad lenta, Se puede detectar como anormal y puede bloquearse.,

sitio web: R-U-dead-yet

#9) PyLoris

esta herramienta está creada para probar. Para realizar un ataque DoS en el servidor, esta herramienta utiliza proxies SOCKS y conexiones SSL.

Características:

  • El ataque se puede realizar en HTTP, FTP, SMTP, IMAP y Telnet.
  • Tiene una interfaz gráfica de usuario fácil de usar.
  • directamente hace un ataque al servicio.

veredicto: tiene dependencia de python y la instalación también puede ser difícil. Puede hacer ataques en varios protocolos.,

sitio web: Pyloris

herramientas adicionales

#10) OWASP dos HTTP POST:

OWASP significa Open Web Application Security Project. Esta herramienta se crea para probar contra los ataques de la capa de aplicación. También se puede utilizar para probar el rendimiento. Esta herramienta se puede utilizar para decidir la capacidad del servidor.

Website: OWASP_HTTP_Post_Tool

#11) Thc-ssl-dos:

Este ataque utiliza el método de agotamiento SSL. Hace que el servidor se agote al agotar todas las conexiones SSL. Puede trabajar usando una sola máquina.,

sitio Web: Thc-ssl-dos

#12) GoldenEye:

Esta herramienta también se utiliza para hacer un ataque en el servidor. Se utiliza para realizar pruebas de seguridad. Está hecho especialmente para fines de prueba.

Website: GoldenEye

#13) Hping:

realiza el ataque DDoS enviando paquetes TCP / IP, UDP, ICMP, SYN. Muestra las respuestas similares al programa Ping. Esta herramienta se crea con fines de prueba. Se utiliza para probar reglas de firewall.

sitio web: Hping

conclusión

la lista de herramientas mencionadas en este artículo es la más popular para hacer un ataque DDoS., Estas herramientas pueden ser excelentes recursos para pruebas de rendimiento y seguridad.

Para concluir, HULK será una buena herramienta para fines de investigación. LOIC y XOIC son fáciles de usar. LOIC se puede utilizar para la prueba. RUDY y PyLoris también se crean especialmente para fines de prueba.

Recommended reading => las mejores herramientas y servicios de Protección DDoS

¡espero que este artículo informativo sobre herramientas de ataque DDoS sea de gran ayuda para usted!!

= > contáctenos para sugerir un listado aquí.

Articles

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *