L’elenco dei migliori strumenti di attacco DDoS gratuiti sul mercato:

Distributed Denial of Service Attack è l’attacco che viene effettuato su un sito web o un server per abbassare intenzionalmente le prestazioni.

Per questo vengono utilizzati più computer. Questi computer multipli attaccano il sito Web o il server mirato con l’attacco DoS. Poiché questo attacco viene eseguito attraverso una rete distribuita, viene chiamato come Distributed Denial of Service attack.,

In termini semplici, più computer inviano richieste false al target in quantità maggiore. L’obiettivo è inondato di tali richieste, quindi le risorse diventano non disponibili per le richieste o gli utenti legittimi.

Scopo dell’attacco DDoS

Generalmente, lo scopo di un attacco DDoS è quello di bloccare il sito web.

La durata dell’attacco DDoS dipende dal fatto che l’attacco si trova sul livello di rete o sul livello di applicazione. L’attacco a livello di rete dura da un massimo di 48 a 49 ore. L’attacco del livello di applicazione dura da un massimo di 60 a 70 giorni.,

DDoS o qualsiasi altro tipo di attacco simile è illegale secondo il Computer Misuse act 1990. Poiché è illegale, un attaccante può ottenere la punizione della reclusione.

Esistono 3 tipi di attacchi DDoS:

  1. Attacchi basati sul volume,
  2. Attacchi al protocollo e
  3. Attacchi a livello di applicazione.,

di Seguito sono i metodi per eseguire attacchi DDoS:

  • UDP flood
  • ICMP (Ping) alluvione
  • SYN flood
  • Ping della Morte
  • Slowloris
  • NTP Amplificazione
  • HTTP flood

=> contattaci per suggerire un elenco qui.

I migliori strumenti di attacco DDoS più popolari nel 2021

Di seguito è riportato un elenco degli strumenti DDoS più popolari disponibili sul mercato.,

Confronto Dei Top DDoS Strumenti

attacco DDoS strumenti a Proposito di attacco Sentenza
SolarWinds SEM Strumento si tratta di un’efficace mitigazione e prevenzione software per interrompere gli attacchi DDoS. Il metodo che SEM segue per mantenere i log e gli eventi lo renderà un’unica fonte di verità per le indagini post-violazione e la mitigazione degli attacchi DDoS.,
HULK Genera traffico unico e oscuro Potrebbe non riuscire a nascondere l’identità. Il traffico proveniente da HULK può essere bloccato.
Martello di Tor Apache& IIS server L’esecuzione dello strumento attraverso la rete Tor avrà un ulteriore vantaggio in quanto nasconde la tua identità.
Slowloris Invia il traffico HTTP autorizzato al server Poiché rende l’attacco a una velocità lenta, il traffico può essere facilmente rilevato come anormale e può essere bloccato.,
LOIC UDP, TCP, e le richieste HTTP al server modalità HIVEMIND vi permetterà di controllare i sistemi LOIC remoti. Con l’aiuto di questo, è possibile controllare altri computer in rete Zombie.
XOIC attacco DoS con il protocollo TCP o HTTP, UDP o ICMP messaggio Attacco fatto utilizzando XOIC può essere facilmente individuato e bloccato

esploriamo!!,

#1) SolarWinds Security Event Manager (SEM)

SolarWinds fornisce un Security Event Manager che è un efficace software di mitigazione e prevenzione per fermare l’attacco DDoS. Monitorerà i registri degli eventi da una vasta gamma di fonti per rilevare e prevenire le attività DDoS.

SEM identificherà le interazioni con i potenziali server di comando e controllo sfruttando gli elenchi di attori cattivi conosciuti provenienti dalla comunità. Per questo, consolida, normalizza e rivede i registri da varie fonti come IDS/IPS, firewall, server, ecc.,

Caratteristiche:

  • SEM ha caratteristiche di risposte automatiche per l’invio di avvisi, bloccando un IP, o la chiusura di un account.
  • Lo strumento consente di configurare le opzioni utilizzando le caselle di controllo.
  • Mantiene i registri e gli eventi in un formato crittografato e compresso e li registra in un formato di sola lettura inalterabile.
  • Questo metodo di gestione dei log e degli eventi renderà SEM un’unica fonte di verità per le indagini post-violazione e la mitigazione degli attacchi DDoS.,
  • SEM vi permetterà di personalizzare i filtri in base a tempi specifici, account/IP, o combinazioni di parametri.

Verdetto: Il metodo SEM segue per mantenere i registri e gli eventi lo renderà un’unica fonte di verità per le indagini post-violazione e la mitigazione DDoS.

#2) HULK

HULK sta per HTTP Re carico insopportabile. Si tratta di uno strumento di attacco DoS per il server web. È creato per scopi di ricerca.

Caratteristiche:

  • Si può bypassare il motore di cache.
  • Può generare traffico unico e oscuro.,
  • Genera un grande volume di traffico sul server web.

Verdetto: Potrebbe non riuscire a nascondere l’identità. Il traffico proveniente da HULK può essere bloccato.

Sito web: HULK-Http Re carico insopportabile o HULK

#3) Martello di Tor

Questo strumento è stato creato per scopi di test. È per attacco post lento.

Caratteristiche:

  • Se si esegue attraverso la rete Tor allora si rimarrà non identificato.
  • Per eseguirlo tramite Tor, utilizzare 127.0.0.1:9050.
  • Con questo strumento, l’attacco può essere effettuato su server Apache e IIS.,

Verdetto: L’esecuzione dello strumento attraverso la rete Tor avrà un ulteriore vantaggio in quanto nasconde la tua identità.

Sito web: Martello di Tor

#4) Slowloris

Strumento Slowloris è usato per fare un attacco DDoS. E ‘ usato per rendere il server verso il basso.

Caratteristiche:

  • Invia traffico HTTP autorizzato al server.
  • Non influisce su altri servizi e porte sulla rete di destinazione.
  • Questo attacco cerca di mantenere la connessione massima impegnata con quelli che sono aperti.
  • Raggiunge questo con l’invio di una richiesta parziale.,
  • Cerca di mantenere le connessioni il più a lungo possibile.
  • Poiché il server mantiene aperta la connessione falsa, questo overflow del pool di connessioni e negherà la richiesta alle connessioni vere.

Verdetto: Poiché rende l’attacco a un ritmo lento, il traffico può essere facilmente rilevato come anormale e può essere bloccato.

Sito web: Slowloris

#5) LOIC

LOIC sta per Low Orbit Ion Cannon. Si tratta di uno strumento gratuito e popolare che è disponibile per l’attacco DDoS.

Caratteristiche:

  • E ‘ facile da usare.,
  • Invia richieste UDP, TCP e HTTP al server.
  • Può eseguire l’attacco in base all’URL o all’indirizzo IP del server.
  • In pochi secondi, il sito web sarà inattivo e smetterà di rispondere alle richieste effettive.
  • NON NASCONDERÀ il tuo indirizzo IP. Anche l’utilizzo del server proxy non funzionerà. Perché in tal caso, renderà il server proxy un bersaglio.

Verdetto: modalità HIVEMIND vi permetterà di controllare i sistemi LOIC remoti. Con l’aiuto di questo, è possibile controllare gli altri computer nella rete Zombie.,

Sito web: Loic

#6) Xoic

È uno strumento di attacco DDoS. Con l’aiuto di questo strumento, l’attacco può essere effettuato su piccoli siti web.

Caratteristiche:

  • E ‘ facile da usare.
  • Esso fornisce tre modalità per attaccare.
    • Modalità di test.
    • Modalità di attacco DoS normale.
    • Attacco DoS con messaggio TCP o HTTP o UDP o ICMP.

Verdetto: Attacco fatto utilizzando XOIC può essere facilmente rilevato e bloccato.

Sito web: Xoic

#7) DDOSIM

DDOSIM sta per DDoS Simulator. Questo strumento è per simulare il vero attacco DDoS., Può attaccare sul sito web e sulla rete.

Caratteristiche:

  • Attacca il server riproducendo molti host Zombie.
  • Questi host creano una connessione TCP completa con il server.
  • Può eseguire attacchi DDoS HTTP utilizzando richieste valide.
  • Può eseguire attacchi DDoS utilizzando richieste non valide.
  • Può fare un attacco al livello dell’applicazione.

Verdetto: Questo strumento funziona su sistemi Linux. Può attaccare con richieste valide e non valide.

Sito web: DDO Simulator

#8) RUDY

RUDY sta per R-U-Dead-Yet., Questo strumento rende l’attacco utilizzando un campo modulo lungo invio attraverso il metodo POST.

Caratteristiche:

  • Menu interattivo della console.
  • È possibile selezionare i moduli dall’URL, per l’attacco DDoS POST-based.
  • Identifica i campi del modulo per l’invio dei dati. Quindi inietta i dati di lunghezza del contenuto lungo in questo modulo, a un ritmo molto lento.

Verdetto: Funziona ad un ritmo molto lento, quindi è in termini di tempo. A causa del tasso lento, può essere rilevato come anormale e può ottenere bloccato.,

Sito Web: R-u-dead-yet

#9) PyLoris

Questo strumento è stato creato per il test. Per effettuare un attacco DoS sul server, questo strumento utilizza proxy SOCKS e connessioni SSL.

Caratteristiche:

  • L’attacco può essere effettuato su HTTP, FTP, SMTP, IMAP e Telnet.
  • Ha una GUI facile da usare.
  • Effettua direttamente un attacco al servizio.

Verdetto: Ha dipendenza python e l’installazione può anche essere difficile. Può fare attacchi su vari protocolli.,

Sito Web: Pyloris

Strumenti aggiuntivi

#10) OWASP DOS HTTP POST:

OWASP sta per Open Web Application Security Project. Questo strumento viene creato per testare gli attacchi del livello dell’applicazione. Può anche essere utilizzato per testare le prestazioni. Questo strumento può essere utilizzato per decidere la capacità del server.

Sito web: OWASP_HTTP_Post_Tool

#11) Thc-ssl-dos:

Questo attacco utilizza il metodo di esaurimento SSL. Rende il server verso il basso esaurendo tutte le connessioni SSL. Può funzionare utilizzando una singola macchina.,

Sito web: Thc-ssl-dos

#12) GoldenEye:

Questo strumento è anche usato per fare un attacco al server. Viene utilizzato per eseguire test di sicurezza. È fatto specialmente per gli scopi di prova.

Sito web: GoldenEye

#13) Hping:

Rende l’attacco DDoS inviando pacchetti TCP/IP, UDP, ICMP, SYN. Visualizza le risposte simili al programma Ping. Questo strumento è stato creato per scopi di test. Viene utilizzato per testare le regole del firewall.

Sito web: Hping

Conclusione

L’elenco degli strumenti menzionati in questo articolo è il più popolare per fare un attacco DDoS., Questi strumenti possono essere grandi risorse per le prestazioni e test di sicurezza.

Per concludere, HULK sarà un buon strumento per scopi di ricerca. LOIC e XOIC sono facili da usare. LOIC può essere utilizzato per il test. RUDY e PyLoris sono anche creati appositamente per scopi di test.

Recommended reading =>I migliori strumenti e servizi di protezione DDoS

Spero che questo articolo informativo sugli strumenti di attacco DDoS ti sia stato di grande aiuto!!

= > Contattaci per suggerire un elenco qui.

Articles

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *