8 best ddos attack tools
A lista das melhores ferramentas de ataque DDoS gratuitas do mercado:
Ataque distribuído de negação de serviço é o ataque feito em um site ou servidor para diminuir o desempenho intencionalmente.
Vários computadores são usados para isso. Esses vários computadores atacam o site ou servidor de destino com o ataque DoS. Como esse ataque é realizado por meio de uma rede distribuída, é chamado de ataque de negação de serviço distribuída.
Em termos simples, vários computadores enviam solicitações falsas ao alvo em maior quantidade. O destino é inundado com essas solicitações, portanto, os recursos ficam indisponíveis para solicitações ou usuários legítimos.
Objetivo do Ataque DDoS
Geralmente, o objetivo de um ataque DDoS é travar o site.
A duração do ataque DDoS depende do fato de que o ataque ocorre na camada de rede ou na camada de aplicativo. O ataque à camada de rede dura no máximo 48 a 49 horas. O ataque da camada de aplicativo dura no máximo 60 a 70 dias.
DDoS ou qualquer outro tipo de ataque semelhante é ilegal de acordo com a Lei de Uso Indevido de Computador de 1990. Como é ilegal, um invasor pode receber a punição de prisão.
Existem 3 tipos de ataques DDoS:
- Ataques baseados em volume,
- Ataques de protocolo e
- Ataques à camada de aplicativo.
A seguir estão os métodos para fazer ataques DDoS:
- Inundação UDP
- Inundação ICMP (Ping)
- Inundação SYN
- Ping da morte
- Slowloris
- Amplificação NTP
- Inundação HTTP
=> Contate-Nos para sugerir uma lista aqui.
O que você aprenderá:
Principais ferramentas de ataque DDoS mais populares em 2021
Abaixo está uma lista das ferramentas DDoS mais populares disponíveis no mercado.
Comparação das principais ferramentas DDoS
Ferramentas de ataque DDoS | Sobre o ataque | Veredito |
---|---|---|
Ferramenta SEM SolarWinds | É um software eficaz de mitigação e prevenção para impedir ataques DDoS. | O método que SEM segue para manter logs e eventos o tornará uma fonte única de verdade para investigações pós-violação e mitigação de DDoS. |
HULK | Ele gera tráfego único e obscuro | HULKPode falhar em esconder a identidade. O tráfego vindo do HULK pode ser bloqueado. |
Martelo de Tor | Servidor Apache e IIS | Martelo de TorExecutar a ferramenta por meio da rede Tor terá uma vantagem adicional, pois esconde sua identidade. |
Slowloris | Envie tráfego HTTP autorizado para o servidor | SlowlorisComo o ataque é lento, o tráfego pode ser facilmente detectado como anormal e pode ser bloqueado. |
LOIC | Solicitações UDP, TCP e HTTP para o servidor | LOICO modo HIVEMIND permitirá que você controle sistemas LOIC remotos. Com a ajuda disso, você pode controlar outros computadores na rede Zombie. |
XOIC | Ataque DoS com mensagem TCP ou HTTP ou UDP ou ICMP | XOICO ataque feito usando XOIC pode ser facilmente detectado e bloqueado |
Vamos explorar!!
# 1) SolarWinds Security Event Manager (SEM)
SolarWinds fornece um Security Event Manager que é um software eficaz de mitigação e prevenção para interromper o ataque DDoS. Ele monitorará os logs de eventos de uma ampla variedade de fontes para detectar e prevenir atividades DDoS.
O SEM identificará as interações com os servidores de comando e controle em potencial, tirando proveito das listas de malfeitores conhecidos originadas pela comunidade. Para isso, consolida, normaliza e analisa logs de várias fontes como IDS / IPs, firewalls, servidores, etc.
Características:
- SEM possui recursos de respostas automatizadas para envio de alertas, bloqueio de IP ou encerramento de conta.
- A ferramenta permitirá que você configure as opções usando as caixas de seleção.
- Ele mantém os logs e eventos em um formato criptografado e compactado e os registra em um formato somente leitura inalterável.
- Este método de manutenção de logs e eventos fará do SEM uma única fonte de verdade para investigações pós-violação e mitigação de DDoS.
- SEM permitirá que você personalize filtros de acordo com prazos, contas / IPs específicos ou combinações de parâmetros.
Veredito: O método que SEM segue para manter logs e eventos o tornará uma fonte única de verdade para investigações pós-violação e mitigação de DDoS.
=> Baixe o SolarWinds Security Event Manager gratuitamente# 2) HULK
HULK significa HTTP Unbearable Load King. É uma ferramenta de ataque DoS para o servidor web. Ele é criado para fins de pesquisa.
Características:
- Ele pode ignorar o mecanismo de cache.
- Pode gerar tráfego único e obscuro.
- Gera um grande volume de tráfego no servidor web.
Veredito: Pode falhar em esconder a identidade. O tráfego vindo do HULK pode ser bloqueado.
Local na rede Internet: HULK-Http Carga Insuportável King ou HULK
# 3) Martelo de Tor
Esta ferramenta foi criada para fins de teste. É um pós-ataque lento.
Características:
- Se você executá-lo através da rede Tor, você permanecerá sem identificação.
- Para executá-lo por meio do Tor, use 127.0.0.1:9050.
- Com esta ferramenta, o ataque pode ser feito em servidores Apache e IIS.
Veredito: Executar a ferramenta por meio da rede Tor terá uma vantagem adicional, pois esconde sua identidade.
Local na rede Internet: Martelo de Tor
# 4) Slowloris
A ferramenta Slowloris é usada para fazer um ataque DDoS. É usado para desligar o servidor.
Características:
- Ele envia tráfego HTTP autorizado para o servidor.
- Não afeta outros serviços e portas na rede de destino.
- Este ataque tenta manter a conexão máxima engajada com aqueles que estão abertos.
- Ele consegue isso enviando uma solicitação parcial.
- Ele tenta manter as conexões o maior tempo possível.
- Como o servidor mantém a conexão falsa aberta, isso irá estourar o pool de conexão e negará a solicitação para as conexões verdadeiras.
Veredito: Como o ataque é lento, o tráfego pode ser facilmente detectado como anormal e pode ser bloqueado.
Local na rede Internet: Slowloris
# 5) LOIC
LOIC significa Low Orbit Ion Cannon. É uma ferramenta gratuita e popular que está disponível para o ataque DDoS.
Características:
- É fácil de usar.
- Ele envia solicitações UDP, TCP e HTTP para o servidor.
- Ele pode fazer o ataque com base no URL ou endereço IP do servidor.
- Em segundos, o site ficará fora do ar e parará de responder às solicitações reais.
- NÃO OCULTARÁ o seu endereço IP. Mesmo usando o servidor proxy não funcionará. Porque, nesse caso, fará do servidor proxy um destino.
Veredito: O modo HIVEMIND permitirá que você controle sistemas LOIC remotos. Com a ajuda dele, você pode controlar os outros computadores da rede Zombie.
Local na rede Internet: Loic
# 6) Xoic
É uma ferramenta de ataque DDoS. Com a ajuda dessa ferramenta, o ataque pode ser feito em pequenos sites.
Características:
- É fácil de usar.
- Ele fornece três modos de ataque.
- Modo de teste.
- Modo normal de ataque DoS.
- Ataque DoS com mensagem TCP ou HTTP ou UDP ou ICMP.
Veredito: O ataque feito com o XOIC pode ser facilmente detectado e bloqueado.
Local na rede Internet: Xoic
# 7) DOSIM
DDOSIM significa Simulador de DDoS. Esta ferramenta é para simular o ataque DDoS real. Ele pode atacar tanto no site quanto na rede.
Características:
- Ele ataca o servidor reproduzindo muitos hosts Zombie.
- Esses hosts criam uma conexão TCP completa com o servidor.
- Ele pode fazer um ataque HTTP DDoS usando solicitações válidas.
- Ele pode fazer ataques DDoS usando solicitações inválidas.
- Ele pode fazer um ataque à camada de aplicativo.
Veredito: Esta ferramenta funciona em sistemas Linux. Ele pode atacar com solicitações válidas e inválidas.
Local na rede Internet: Simulador de DDo
# 8) RUDY
RUDY significa R-U-Dead-Yet. Esta ferramenta faz o ataque usando um envio de campo de formulário longo através do método POST.
Características:
- Menu do console interativo.
- Você pode selecionar os formulários do URL para o ataque DDoS baseado em POST.
- Ele identifica os campos do formulário para envio de dados. Em seguida, injeta os dados de comprimento de conteúdo longo neste formulário, a uma taxa muito lenta.
Veredito: Ele funciona em um ritmo muito lento, portanto, é demorado. Por causa da taxa lenta, ele pode ser detectado como anormal e pode ser bloqueado.
Local na rede Internet: T-u-morto-ainda
# 9) PyLoris
Esta ferramenta foi criada para teste. Para fazer um ataque DoS no servidor, esta ferramenta usa proxies SOCKS e conexões SSL.
Características:
- O ataque pode ser feito em HTTP, FTP, SMTP, IMAP e Telnet.
- Possui uma GUI fácil de usar.
- Ele faz um ataque direto ao serviço.
Veredito: Ele tem dependência de python e a instalação também pode ser difícil. Ele pode fazer ataques a vários protocolos.
Local na rede Internet: Pyloris
Ferramentas Adicionais
# 10) OWASP DOS HTTP POST:
OWASP significa Open Web Application Security Project. Essa ferramenta foi criada para testar os ataques da camada de aplicativo. Também pode ser usado para testar o desempenho. Esta ferramenta pode ser usada para decidir a capacidade do servidor.
Local na rede Internet: OWASP_HTTP_Post_Tool
qual é o melhor otimizador de pc
# 11) Thc-ssl-dos:
Este ataque usa o método de exaustão SSL. Isso torna o servidor inativo esgotando todas as conexões SSL. Pode funcionar em uma única máquina.
Local na rede Internet: Thc-ssl-dos
# 12) GoldenEye:
Essa ferramenta também é usada para fazer um ataque ao servidor. É usado para realizar testes de segurança. É feito especialmente para fins de teste.
Local na rede Internet: GoldenEye
# 13) Hping:
Ele faz o ataque DDoS enviando pacotes TCP / IP, UDP, ICMP, SYN. Ele exibe as respostas semelhantes ao programa Ping. Esta ferramenta foi criada para fins de teste. É usado para testar regras de firewall.
Local na rede Internet: Hping
Conclusão
A lista de ferramentas mencionada neste artigo é a mais popular para fazer um ataque DDoS. Essas ferramentas podem ser ótimos recursos para testes de desempenho e segurança.
Para concluir, o HULK será uma boa ferramenta para fins de pesquisa. LOIC e XOIC são fáceis de usar. O LOIC pode ser usado para testes. RUDY e PyLoris também são criados especialmente para fins de teste.
Leitura recomendada => As melhores ferramentas e serviços de proteção contra DDoS
Espero que este artigo informativo sobre ferramentas de ataque DDoS tenha sido de grande ajuda para você !!
=> Contate-Nos para sugerir uma lista aqui.Leitura recomendada
- O que é ataque DDoS e como fazer DDoS?
- Melhores ferramentas de teste de software 2021 (QA Test Automation Tools)
- As 14 melhores ferramentas de gerenciamento de dados de teste em 2021
- As 10 ferramentas de teste de regressão mais populares em 2021
- As 10 melhores ferramentas e serviços de monitoramento de sites em 2021
- As 10 melhores ferramentas DevOps em 2021 (classificação mais recente)
- 7 melhores ferramentas de virtualização de serviço em 2021
- 30 principais ferramentas de teste funcional em 2021