8 best ddos attack tools
La lista de las mejores herramientas gratuitas de ataque DDoS del mercado:
Ataque distribuido de denegación de servicio es el ataque que se realiza a un sitio web o un servidor para bajar el rendimiento de forma intencionada.
Para ello se utilizan varios ordenadores. Estas múltiples computadoras atacan el sitio web o el servidor objetivo con el ataque DoS. Como este ataque se realiza a través de una red distribuida, se denomina ataque de denegación de servicio distribuido.
En términos simples, varias computadoras envían solicitudes falsas al objetivo en mayor cantidad. El objetivo está inundado de tales solicitudes, por lo que los recursos no están disponibles para solicitudes o usuarios legítimos.
Propósito del ataque DDoS
Generalmente, el propósito de un ataque DDoS es bloquear el sitio web.
La duración del ataque DDoS depende del hecho de que el ataque está en la capa de red o capa de aplicación. El ataque a la capa de red tiene una duración máxima de 48 a 49 horas. El ataque de la capa de aplicación dura un máximo de 60 a 70 días.
DDoS o cualquier otro tipo de ataque similar es ilegal según la Ley de uso indebido de computadoras de 1990. Como es ilegal, un atacante puede ser castigado con prisión.
Hay 3 tipos de ataques DDoS:
- Ataques basados en volumen,
- Ataques de protocolo y
- Ataques a la capa de aplicación.
Los siguientes son los métodos para realizar ataques DDoS:
- Inundación UDP
- Inundación ICMP (Ping)
- Inundación SYN
- Ping de la muerte
- Loris lento
- Amplificación NTP
- Inundación HTTP
=> Contáctenos para sugerir una lista aquí.
Lo que vas a aprender:
Las herramientas de ataque DDoS más populares en 2021
A continuación se muestra una lista de las herramientas DDoS más populares que están disponibles en el mercado.
Comparación de las principales herramientas DDoS
Herramientas de ataque DDoS | Sobre el ataque | Veredicto |
---|---|---|
Herramienta SEM SolarWinds | Es un software de prevención y mitigación eficaz para detener los ataques DDoS. | El método que sigue SEM para mantener registros y eventos lo convertirá en una única fuente de verdad para las investigaciones posteriores a la infracción y la mitigación de DDoS. |
CASCO | Genera tráfico único y oscuro. | CASCOPuede fallar en ocultar la identidad. Se puede bloquear el tráfico que pasa por HULK. |
Martillo de Tor | Servidor Apache e IIS | Martillo de TorEjecutar la herramienta a través de la red Tor tendrá una ventaja adicional, ya que oculta su identidad. |
Loris lento | Envía tráfico HTTP autorizado al servidor | Loris lentoComo realiza el ataque a un ritmo lento, el tráfico se puede detectar fácilmente como anormal y se puede bloquear. |
LOIC | Solicitudes UDP, TCP y HTTP al servidor | LOICEl modo HIVEMIND le permitirá controlar sistemas LOIC remotos. Con la ayuda de esto, puede controlar otras computadoras en la red Zombie. |
XOIC | Ataque DoS con mensaje TCP o HTTP o UDP o ICMP | XOICEl ataque realizado con XOIC se puede detectar y bloquear fácilmente |
¡¡Vamos a explorar!!
# 1) Administrador de eventos de seguridad de SolarWinds (SEM)
Vientos solares proporciona un Security Event Manager que es un software de prevención y mitigación eficaz para detener el ataque DDoS. Supervisará los registros de eventos de una amplia gama de fuentes para detectar y prevenir actividades DDoS.
preguntas y respuestas básicas de la entrevista java
SEM identificará interacciones con posibles servidores de comando y control aprovechando las listas de fuentes comunitarias de malos actores conocidos. Para ello, consolida, normaliza y revisa los registros de diversas fuentes como IDS / IP, cortafuegos, servidores, etc.
Características:
- SEM tiene características de respuestas automáticas para enviar alertas, bloquear una IP o cerrar una cuenta.
- La herramienta le permitirá configurar las opciones usando casillas de verificación.
- Mantiene los registros y eventos en un formato cifrado y comprimido y los registra en un formato inalterable de solo lectura.
- Este método de mantenimiento de registros y eventos convertirá a SEM en una única fuente de verdad para las investigaciones posteriores a la infracción y la mitigación de DDoS.
- SEM le permitirá personalizar filtros de acuerdo con períodos de tiempo específicos, cuentas / IP o combinaciones de parámetros.
Veredicto: El método que sigue SEM para mantener registros y eventos lo convertirá en una única fuente de verdad para las investigaciones posteriores a la infracción y la mitigación de DDoS.
=> Descargue SolarWinds Security Event Manager gratis# 2) HULK
HULK son las siglas de HTTP Unbearable Load King. Es una herramienta de ataque DoS para el servidor web. Se crea con fines de investigación.
Características:
- Puede omitir el motor de caché.
- Puede generar tráfico único y oscuro.
- Genera un gran volumen de tráfico en el servidor web.
Veredicto: Puede fallar en ocultar la identidad. Se puede bloquear el tráfico que pasa por HULK.
Sitio web: Rey de carga insoportable de HULK-Http o CASCO
# 3) Martillo de Tor
Esta herramienta se crea con fines de prueba. Es para post-ataque lento.
Características:
- Si lo ejecuta a través de la red Tor, permanecerá sin identificar.
- Para ejecutarlo a través de Tor, use 127.0.0.1:9050.
- Con esta herramienta, el ataque se puede realizar en servidores Apache e IIS.
Veredicto: Ejecutar la herramienta a través de la red Tor tendrá una ventaja adicional, ya que oculta su identidad.
Sitio web: Martillo de Tor
# 4) Slowloris
La herramienta Slowloris se utiliza para realizar un ataque DDoS. Se utiliza para apagar el servidor.
Características:
- Envía tráfico HTTP autorizado al servidor.
- No afecta a otros servicios y puertos en la red de destino.
- Este ataque intenta mantener la máxima conexión comprometida con aquellos que están abiertos.
- Lo consigue enviando una solicitud parcial.
- Intenta mantener las conexiones el mayor tiempo posible.
- Como el servidor mantiene abierta la conexión falsa, esto desbordará el grupo de conexiones y denegará la solicitud a las conexiones verdaderas.
Veredicto: Como realiza el ataque a un ritmo lento, el tráfico se puede detectar fácilmente como anormal y se puede bloquear.
Sitio web: Loris lento
# 5) LOIC
LOIC son las siglas de Low Orbit Ion Cannon. Es una herramienta gratuita y popular que está disponible para el ataque DDoS.
Características:
descargador de mp3 fácil descarga la versión completa
- Es fácil de usar.
- Envía solicitudes UDP, TCP y HTTP al servidor.
- Puede realizar el ataque basándose en la URL o la dirección IP del servidor.
- En unos segundos, el sitio web estará inactivo y dejará de responder a las solicitudes reales.
- NO OCULTARÁ su dirección IP. Incluso el uso del servidor proxy no funcionará. Porque en ese caso, convertirá al servidor proxy en un objetivo.
Veredicto: El modo HIVEMIND le permitirá controlar sistemas LOIC remotos. Con la ayuda de esto, puede controlar las otras computadoras en la red Zombie.
Sitio web: Loic
# 6) Xoic
Es una herramienta de ataque DDoS. Con la ayuda de esta herramienta, el ataque se puede realizar en sitios web pequeños.
Características:
- Es fácil de usar.
- Proporciona tres modos de ataque.
- Modo de prueba.
- Modo de ataque normal DoS.
- Ataque DoS con mensaje TCP o HTTP o UDP o ICMP.
Veredicto: El ataque realizado con XOIC se puede detectar y bloquear fácilmente.
Sitio web: Xoic
# 7) DOSIM
DDOSIM son las siglas de DDoS Simulator. Esta herramienta sirve para simular el ataque DDoS real. Puede atacar tanto en el sitio web como en la red.
Características:
- Ataca al servidor reproduciendo muchos hosts Zombie.
- Estos hosts crean una conexión TCP completa con el servidor.
- Puede realizar un ataque HTTP DDoS utilizando solicitudes válidas.
- Puede realizar un ataque DDoS utilizando solicitudes no válidas.
- Puede atacar la capa de aplicación.
Veredicto: Esta herramienta funciona en sistemas Linux. Puede atacar con solicitudes válidas e inválidas.
Sitio web: Simulador de DDo
#8) RUDY
RUDY son las siglas de R-U-Dead-Yet. Esta herramienta realiza el ataque mediante un envío de campo de formulario largo a través del método POST.
Características:
- Menú de la consola interactiva.
- Puede seleccionar los formularios de la URL para el ataque DDoS basado en POST.
- Identifica los campos del formulario para el envío de datos. Luego inyecta los datos de longitud del contenido largo en este formulario, a un ritmo muy lento.
Veredicto: Funciona a un ritmo muy lento, por lo que lleva mucho tiempo. Debido a la velocidad lenta, se puede detectar como anormal y se puede bloquear.
Sitio web: R-u-muerto-todavía
# 9) PyLoris
Esta herramienta está creada para realizar pruebas. Para realizar un ataque DoS en el servidor, esta herramienta utiliza proxies SOCKS y conexiones SSL.
Características:
- El ataque se puede realizar en HTTP, FTP, SMTP, IMAP y Telnet.
- Tiene una GUI fácil de usar.
- Ataca directamente el servicio.
Veredicto: Tiene dependencia de Python y la instalación también puede ser difícil. Puede realizar ataques a varios protocolos.
Sitio web: Píloro
Herramientas adicionales
# 10) POST HTTP OWASP DOS:
OWASP son las siglas de Open Web Application Security Project. Esta herramienta se creó para realizar pruebas contra los ataques a la capa de aplicación. También se puede utilizar para probar el rendimiento. Esta herramienta se puede utilizar para decidir la capacidad del servidor.
Sitio web: OWASP_HTTP_Post_Tool
# 11) Thc-ssl-dos:
Este ataque utiliza el método de agotamiento de SSL. Hace que el servidor caiga agotando todas las conexiones SSL. Puede funcionar con una sola máquina.
Sitio web: Thc-ssl-dos
# 12) GoldenEye:
Esta herramienta también se utiliza para realizar un ataque al servidor. Se utiliza para realizar pruebas de seguridad. Está especialmente diseñado para realizar pruebas.
Sitio web: Ojo dorado
# 13) Hping:
Realiza el ataque DDoS enviando paquetes TCP / IP, UDP, ICMP, SYN. Muestra las respuestas similares al programa Ping. Esta herramienta se crea con fines de prueba. Se utiliza para probar las reglas de firewall.
Sitio web: Hping
mejor software de recuperación de datos windows 10
Conclusión
La lista de herramientas mencionadas en este artículo son las más populares para realizar un ataque DDoS. Estas herramientas pueden ser excelentes recursos para las pruebas de rendimiento y seguridad.
Para concluir, HULK será una buena herramienta para fines de investigación. LOIC y XOIC son fáciles de usar. LOIC se puede utilizar para realizar pruebas. RUDY y PyLoris también se crean especialmente con fines de prueba.
Lectura recomendada => Las mejores herramientas y servicios de protección DDoS
Espero que este artículo informativo sobre las herramientas de ataque DDoS te haya sido de gran ayuda.
=> Contáctenos para sugerir una lista aquí.Lectura recomendada
- ¿Qué es un ataque DDoS y cómo hacer DDoS?
- Mejores herramientas de prueba de software 2021 (Herramientas de automatización de pruebas de control de calidad)
- Las 14 MEJORES herramientas de gestión de datos de prueba en 2021
- Las 10 herramientas de prueba de regresión más populares en 2021
- Las 10 mejores herramientas y servicios de monitoreo de sitios web en 2021
- Las 10 mejores herramientas de DevOps en 2021 (clasificación más reciente)
- Las 7 mejores herramientas de virtualización de servicios en 2021
- Las 30 mejores herramientas de prueba funcional en 2021