当前位置:首页 > 技术资料 > 正文内容

13 种最佳 DDoS 攻击工具

citysnail3年前 (2023-02-06)技术资料36

什么是DDoS攻击

分布式拒绝服务攻击是对网站或服务器进行故意降低性能的攻击。

为此使用了多台计算机。这些多台计算机使用 DoS 攻击攻击目标网站或服务器。由于这种攻击是通过分布式网络执行的,因此称为分布式拒绝服务攻击。

简单来说,多台计算机向目标发送大量虚假请求。目标被此类请求淹没,从而使合法请求或用户无法使用资源。

DDoS 攻击的目的

通常,DDoS 攻击的目的是使网站崩溃。

DDoS 攻击的持续时间取决于攻击是在网络层还是应用层。网络层攻击持续时间最长为 48 到 49 小时。应用层攻击持续时间最长为 60 到 70 天。

根据 1990 年的《计算机滥用法》,DDoS 或任何其他类似的攻击都是非法的。由于它是非法的,攻击者可能会受到监禁的惩罚。

DDoS 攻击有 3 种类型:基于容量的攻击,协议攻击,以及应用层攻击。

以下是进行 DDoS 攻击的方法:UDP洪水、ICMP (Ping) 洪水、SYN洪水、死亡之ping、懒猴、NTP 放大、HTTP洪水

1、SolarWinds 安全事件管理器 (SEM)

SolarWinds 提供了一个安全事件管理器,它是一种有效的缓解和预防软件,可以阻止 DDoS 攻击。它将监控来自广泛来源的事件日志,以检测和阻止 DDoS 活动。

SEM 将利用来自社区的已知不良行为者列表来识别与潜在命令和控制服务器的交互。为此,它整合、规范化和审查来自各种来源(如 IDS/IP、防火墙、服务器等)的日志。

特征:

SEM 具有发送警报、阻止 IP 或关闭帐户的自动响应功能。

该工具将允许您使用复选框来配置选项。

它以加密和压缩格式保存日志和事件,并以不可更改的只读格式记录它们。

这种维护日志和事件的方法将使 SEM 成为违规后调查和 DDoS 缓解的单一事实来源。

SEM 将允许您根据特定时间范围、帐户/IP 或参数组合自定义过滤器。

结论:

SEM 遵循的维护日志和事件的方法将使其成为违规后调查和 DDoS 缓解的单一事实来源。

2、 绿巨人

HULK 代表 HTTP 无法承受的负载之王。它是一种针对 Web 服务器的 DoS 攻击工具。它是为研究目的而创建的。

特征:

它可以绕过缓存引擎。

它可以产生独特而模糊的流量。

它会在 Web 服务器上产生大量流量。

结论:

它可能无法隐藏身份。可以阻止通过 HULK 的流量。

3、 托尔之锤

该工具是为测试目的而创建的。它用于慢速攻击。

特征:

如果您通过 Tor 网络运行它,那么您将保持身份不明。

为了通过 Tor 运行它,请使用 127.0.0.1:9050。

使用此工具,可以对 Apache 和 IIS 服务器进行攻击。

结论:

通过 Tor 网络运行该工具将具有额外的优势,因为它隐藏了您的身份。

4、斯洛洛里斯

Slowloris 工具用于进行 DDoS 攻击。它用于使服务器停机。

特征:

它将授权的 HTTP 流量发送到服务器。

它不会影响目标网络上的其他服务和端口。

这种攻击试图保持与那些打开的连接的最大连接。

它通过发送部分请求来实现这一点。

它试图尽可能长时间地保持连接。

由于服务器保持虚假连接打开,这将溢出连接池并拒绝对真实连接的请求。

结论:

由于它以较慢的速度进行攻击,因此很容易将流量检测为异常并可以被阻止。

5、 LOIC

LOIC 代表低轨道离子炮。它是一种免费且流行的工具,可用于 DDoS 攻击。

特征:

它很容易使用。

它向服务器发送 UDP、TCP 和 HTTP 请求。

它可以根据服务器的 URL 或 IP 地址进行攻击。

在几秒钟内,该网站将关闭,并且将停止响应实际请求。

它不会隐藏您的 IP 地址。即使使用代理服务器也行不通。因为在这种情况下,它将使代理服务器成为目标。

结论:

HIVEMIND 模式将允许您控制远程 LOIC 系统。借助此功能,您可以控制僵尸网络中的其他计算机。

6、Xoic

它是一个 DDoS 攻击工具。借助此工具,可以对小型网站进行攻击。

特征:

它很容易使用。

它提供了三种攻击模式。

测试模式。

正常 DoS 攻击模式。

使用 TCP 或 HTTP 或 UDP 或 ICMP 消息进行 DoS 攻击。

结论:

使用 XOIC 进行的攻击很容易被检测和阻止。

7、 DDOSSIM

DDOSIM 代表 DDoS 模拟器。该工具用于模拟真实的 DDoS 攻击。它可以攻击网站以及网络。

特征:

它通过复制许多僵尸主机来攻击服务器。

这些主机与服务器建立完整的 TCP 连接。

它可以使用有效请求进行 HTTP DDoS 攻击。

它可以使用无效请求进行 DDoS 攻击。

它可以对应用层进行攻击。

结论:

此工具适用于 Linux 系统。它可以使用有效和无效请求进行攻击。

8、 鲁迪

RUDY 代表 RU-Dead-Yet。该工具通过 POST 方法使用长表单字段提交进行攻击。

特征:

交互式控制台菜单。

您可以从 URL 中选择表单,用于基于 POST 的 DDoS 攻击。

它标识数据提交的表单域。然后以非常慢的速度将长内容长度数据注入此表单。

结论:

它的工作速度非常慢,因此很耗时。由于速度慢,它可以被检测为异常并被阻止。

9、 PyLoris

该工具是为测试而创建的。为了对服务器进行 DoS 攻击,此工具使用 SOCKS 代理和 SSL 连接。

特征:

攻击可以在 HTTP、FTP、SMTP、IMAP 和 Telnet 上进行。

它有一个易于使用的 GUI。

它直接对服务进行攻击。

结论:

它具有 python 依赖项,安装也可能很困难。它可以对各种协议进行攻击。

10、 OWASP DOS HTTP POST

OWASP 代表开放 Web 应用程序安全项目。创建此工具是为了针对应用层攻击进行测试。它也可以用来测试性能。这个工具可以用来决定服务器的容量。

11、 Thc-ssl-dos

此攻击使用 SSL 耗尽方法。它通过耗尽所有 SSL 连接使服务器停机。它可以使用单台机器工作。

12、GoldenEye

该工具还用于对服务器进行攻击。它用于执行安全测试。它是专门为测试目的而制造的。

13、Hping

它通过发送 TCP/IP、UDP、ICMP、SYN 数据包进行 DDoS 攻击。它显示类似于 Ping 程序的回复。该工具是为测试目的而创建的。它用于测试防火墙规则。

结论

本文中提到的工具列表是用于进行 DDoS 攻击的最流行的工具。这些工具可以成为性能和安全测试的重要资源。

总而言之,HULK 将是一个很好的研究工具。LOIC 和 XOIC 易于使用。LOIC 可用于测试。RUDY 和 PyLoris 也是专门为测试目的而创建的。


扫描二维码推送至手机访问。

版权声明:本文由风云的博客发布,如需转载请注明出处。

本文链接:https://blog.flightnet.cn/?id=69

分享给朋友:

“13 种最佳 DDoS 攻击工具” 的相关文章

AutoCAD统计图块数量的2种方法

Cad统计图块数量的2种方法一.对象选择过滤器1.打开需要统计的图纸,找到统计区域。2.打开“对象选择过滤器”(快捷键:fi )3.不管对象选择过滤器列表里有什么,点“清除列表”(这步为了统计条件的准确性必须做,若列表为空可省略,不过点一下也不费力吧! 4.点击“添加选定对象”跳到cad图纸页面5....

xp局域网共享设置

 首先,这里不考虑物理联接和其它问题,只谈及策略问题。此外,请安装相应的协议并正确的设置IP地址,同时尽量把计算机设置在一个工作组内且具有相同网段的IP地址。 其次,网上对于出现的问题描述较多,这里不再累述。当共享和访问出现问题时请考虑以下的步骤:  1.检查...

用批处理文件一键解决局域网共享

(注意:红色字体下的内容用记事本保存为**.bat格式的文件,然后运行即可。最下面为懒人朋友提供了已经做好的批处理文件,下载就可啦)开通局域网共享(访问本机无需验证即可进入)@ ECHO OFF@ ECHO.@ ECHO.      &nb...

1MB与1Mbps的差别——文件大小与网络流量的关系

1 B = 8 bit1 KB = 1024 B1 MB = 1024 KB1 GB = 1024 MB字节(B),千字节(KB),兆字节(MB),十亿字节(GB)你看清楚了,是Kb,还是KB,有这样的写法,那么1 MB = 8192 Kb 网络运营商的带宽是以比特来算了,平时我的的带宽2...

windows命令集:bootsect.exe

bootsect.exe是Windows 7和vista中光盘中自带的一个程序,字面解释是引导扇区修复工具(boot sector restoration tool),位于安装光盘boot目录下,体积很小,不到100kb,但却很实用。在使用时,一定要注意这个小程序的语法,不然就会出问题的。boots...