قبل أن نصبح متسللين محترفين ، دعونا نتعلم كيف نكون متسللين عن طريق القيام بهجمات DDoS! إنه أمر سهل ، باستخدام برنامج هجوم DDoD التالي!
هل تتذكر شعبية Pokemon GO؟ هذه اللعبة التي تستخدم تقنية الواقع المعزز لا يمكن استخدامها بسبب تحت النتيجة المفترضة هجوم DDoS.
ما هو هجوم DDoS هذا؟ كيف يمكنك صنع لعبة بحجم Pokemon GO؟ تحت؟ لن أشرح فقط عن DDoS ، بل سيعطيك JalanTikus قائمة البرمجيات أو أدوات الاكثر استعمالا هاكر لتنفيذ هجوم DDoS.
- احذر ، إليك 10 تقنيات لاختراق كلمات المرور غالبًا ما يستخدمها المتسللون!
- كيفية اختراق شبكة WiFi لجعل اتصالنا بالإنترنت أسرع
ما هو DDoS؟
لنجعل مثالاً أولاً. ماذا سيحدث إذا امتلأ مكان بسعة 100 شخص فجأة بـ 1000 شخص؟ يجد الناس صعوبة في الدخول أو الخروج ، وحتى جميع الأنشطة العادية لا يمكن القيام بها داخل المكان. هذه هي طريقة هجمات DDoS أو DDoS هجوم الشغل.
هجوم DDoS تمثل هجوم رفض الخدمة الموزع وهي محاولة لشل موارد الكمبيوتر من قبل الآلاف من مهاجمي "الزومبي" بحيث لا يمكن استخدامها. الغرض السلبي واضح بحيث يكون الموقع أو الخدمة عبر الانترنت لا يمكن أن تعمل بكفاءة حتى بشكل مؤقت أو أسوأ من ذلك يمكن أن تكون إلى الأبد.
البرامج المستخدمة غالبًا لتنفيذ هجمات DDoS
عند الحديث عن DDoS ، هاكر يستخدم المحترفون عمومًا طرقًا خاصة مع النصي معقد. ومع ذلك ، هناك بعض البرمجيات والتي يمكن استخدامها لتنفيذ هجمات DDoS بسهولة وفعالية.
1. LOIC
يمكنك القول إذا LOIC (مدفع أيون منخفض المدار) يكون البرمجيات الأكثر شيوعًا لأداء DoS. برمجة المستندة إلى Windows فعالة لإرسال عدد كبير من حزم ICMP أو UDP إلى الهدف.
تم اختبار LOIC ليتم استخدامه بواسطة 4chan في الهجوم مشروع Chanology ضد موقع كنيسة السيانتولوجيا في عام 2009. بالإضافة إلى ذلك ، يتم استخدام LOIC أيضًا بواسطة Anonymous in عملية الاسترداد ضد PayPal و Visa و MasterCard لقطع التبرعات لـ ويكيليكس.
إذا كنت مهتمًا ، يمكن الحصول على LOIC عبر المصدر عبر رابط تنزيل LOIC.
2. HOIC
HOIC (High Orbit Ion Canon) تم تطويره بشكل مشترك بواسطة برايتوكس (المطور المشارك LOIC) في عملية الاسترداد. الفرق هو أن HOIC يغمر HTTP بطلبات عشوائية الحصول على HTTP ونشره. بشكل فريد ، يمكن استخدام HOIC لتنفيذ هجمات 256. DoS نطاق سويا.
برمجة هجوم DDoS هذا متاح على SourceForge في رابط تنزيل HOIC.
3. الهيكل
لا ، إنه ليس الهيكل الأخضر الكبير في The Avengers ، لكن هذا هو HTTP تحميل لا يطاق الملك. سيقوم هذا البرنامج بإنشاء ملف الخادم مرتبك بحيث يقلل من قدرته على التغلب على هجمات DDoS.
4. UDP Flooder
إذا كنت تأمل في تخريب شيء ما نطاق بسهولة ، ثم استخدمه فقط UDP Flooder. برمجة إنه يعمل عن طريق إغراق الهدف بـ UDP. حسنًا ، معظم أولئك الذين يستخدمون UDP هم ألعاب عبر الإنترنت. لذا ، فإن UDP Flooder فعال للغاية في تخريب الألعاب عبر الانترنت.
قم بتنزيل UDP Flooder على SourceForge.
5. رودي
رودي (RU-Dead-yet) يكون البرمجيات هجمات DDoS التي تعمل بطريقة فريدة. حتى تشغيل البرمجيات في هذه الحالة ، ستواجه خيار إرباك الهدف طلب بريد.
تنزيل RUDY (R-U-Dead-Yeat) من عند الأمن المختلط.
6. مطرقة ToR
لا ، هذه ليست مطرقة ثور. لكن مطرقة ToR يكون البرمجيات يعمل مهاجمو DDoS من خلال شبكات ToR لإخفاء الهجمات وأيضًا الحد من عملية التخفيف. خطر استخدام مسار ToR هو بطء الشبكة الحالية ، لكن هذه الطريقة فعالة تمامًا.
تنزيل ToR's Hammer من SourceForge.
7. البواب
إذا كان لديك القليل من المعرفة في هذا المجال الترميز، ربما تكون مهتمًا بها البواب. برمجة بالنسبة لهجمات DDoS ، فإنه يتيح لك بناء الهياكل الخاصة بك طلب الرؤوس في HTML. في وقت لاحق البرمجيات سيعمل هذا على إبقاء خطوط TCP مفتوحة لأطول فترة ممكنة لاستنزاف عرض النطاق الترددي للخادم. أثناء حدوث ذلك ، لا يوجد بروتوكول يسمح للمستخدمين الآخرين بتسجيل الدخول.
مهتم في استخدامه؟ تنزيل Pyloris من SourceForge.
8. OWASP Switchblade
برمجة نتيجة التنمية Open Web Application Security Project (OWASP) و استباقي المخاطر تم إنشاؤه لاختبار مرونة التطبيقات أو الويب من هجمات DDoS. هناك شيء فريد من نوعه ، OWASP Switchblade متوفر في 3 طرز ، وهي نصف مفتوح SSL, مشاركة HTTP و لوريس بطيئة والتي يمكن اختيارها حسب الحاجة.
قم بتنزيل OWASP Switchblade.
9. دافوسيت
DAVOSET (هجمات DDoS عبر أداة تنفيذ المواقع الأخرى) هي أداة هجوم DDoS تستخدم نظامًا الاموات الاحياء لتوزيع الهجمات عبر أنظمة متعددة. برمجة إنه يعمل باستخدام نقاط الضعف إساءة استخدام الوظيفة و كيانات XML الخارجية على موقع ثم قم بتغييره إلى الاموات الاحياء التي يمكن أن تهاجم هدفنا.
تنزيل DAVOSET من عند حزمة العاصفة.
10. DDOSIM - Layer 7 DDoS Simulator
من خلال استغلال عناوين IP العشوائية ، ستقوم DDOSIM بمحاكاة هجوم عن طريق إنشاء اتصال TCP كامل (SYN-SYN / ACK-ACK). برمجة كما أنه قادر على محاكاة هجمات DDoS ضد الخادم SMTP وإغراق TCP تلقائيًا عشوائي.
تنزيل DDOSIM.
لذا ، يمكنك الآن محاولة استخدام البرمجيات أعلاه لاختبار قوة موقع الويب الخاص بك ضد هجمات DDoS. أو يمكنك أيضًا استخدام الأدوات المذكورة أعلاه للاستمتاع بمحاولة التخفيض النطاق الترددي للمجال الآخرين.
تنصل: يقدم JalanTikus قائمة فقط البرمجيات ما ورد أعلاه هو لأغراض تعليمية ، دون أي ميل إلى جعلك تسيء إلى الآخرين. جميع مخاطر الاستخدام وعواقب التنزيل البرمجيات ذات الصلة على نفقتك الخاصة.