10 Hacker-Software zur Durchführung von DDOS-Angriffen

Bevor wir ein professioneller Hacker werden, sollten wir lernen, ein Hacker zu sein, indem wir DDoS-Angriffe ausführen! Es ist einfach, nur mit der folgenden DDoD-Angriffssoftware!

Erinnern Sie sich an die Popularität von Pokemon GO? Dieses Spiel, das Augmented Reality-Technologie verwendet, konnte aufgrund von Ausfallzeiten , angeblich aufgrund eines DDoS-Angriffs, nicht verwendet werden .

Was ist dieser DDoS-Angriff? Wie kann man ein Spiel so groß wie Pokemon GO down machen ? JalanTikus erklärt nicht nur DDoS, sondern bietet Ihnen auch eine Liste von Software oder Tools , mit denen Hacker normalerweise DDoS-Angriffe ausführen.

  • Achtung, hier sind 10 Techniken zum Knacken von Passwörtern, die häufig von Hackern verwendet werden!
  • Wie man WiFi hackt, damit unsere Internetverbindung schneller ist

Was ist DDoS?

Lassen Sie uns zuerst ein Gleichnis machen. Was passiert, wenn ein Ort mit einer Kapazität von nur 100 Personen plötzlich mit 1000 Personen überfüllt ist? Menschen finden es schwierig, auszusteigen oder einzutreten, und selbst alle normalen Aktivitäten können nicht an diesem Ort ausgeführt werden. So funktioniert ein DDoS-Angriff oder ein DDoS- Angriff .

DDoS Attack adalah singkatan dari Distributed-Denial-of-Service Attack yang merupakan sebuah usaha untuk melumpuhkan sumber daya komputer dengan ribuan 'zombie' penyerang sehingga tidak bisa digunakan. Tujuan negatifnya jelas agar website atau layanan online itu tidak bisa bekerja dengan efisien bahkan mati sementara atau parahnya bisa selamanya.

Software, die häufig zur Durchführung von DDoS-Angriffen verwendet wird

Wenn es um DDoS geht, verwenden professionelle Hacker im Allgemeinen spezielle Methoden mit komplizierten Skripten . Es gibt jedoch einige Software , mit denen DDoS-Angriffe einfach und effektiv ausgeführt werden können.

1. LOIC

Man könnte sagen , dass LOIC (Low Orbit Ion Cannon) ist die beliebteste Software verwendet DoS auszuführen. Diese Windows-basierte Software sendet effektiv eine große Anzahl von ICMP- oder UDP-Paketen an das Ziel.

LOIC wurde getestet, um von 4chan im Projekt Chanology- Angriff auf die Website der Scientology-Kirche im Jahr 2009 verwendet zu werden. Darüber hinaus wird LOIC auch von Anonymous in Operation Payback gegen PayPal, Visa und MasterCard verwendet, da es den Fluss von gespendeten Geldern verringert zu Wikileaks .

Bei Interesse kann LOIC über SourceForge über den LOIC-Download-Link bezogen werden .

2. HOIC

HOIC (High Orbit Ion Canon) wurde von Praetox (LOIC-Mitentwickler) in Operation Payback entwickelt. Der Unterschied besteht darin, dass HOIC HTTP mit zufälligen HTTP-GET- und POST-Anforderungen überflutet . In einzigartiger Weise kann HOIC verwendet werden, um DoS-Angriffe auf 256 Domänen gleichzeitig auszuführen .

Diese DDoS - Attacke Software ist auf Source am verfügbar HOIC Download - Link .

3. HULK

Nein, dies ist nicht der große grüne Körper HULK in The Avengers, aber es ist der HTTP Unbearable Load King . Diese Software verwirrt einen Server, wodurch seine Fähigkeit, mit DDoS-Angriffen umzugehen , verringert wird.

4. UDP Flooder

Wenn Sie hoffen, eine Domain leicht zu untergraben , verwenden Sie einfach UDP Flooder . Diese Software überflutet das Ziel mit UDP. Nun, die meisten, die UDP verwenden, sind Online-Spiele. UDP Flooder ist also sehr effektiv, um Online- Spiele zu untergraben .

Laden Sie UDP Flooder auf SourceForge herunter .

5. RUDY

RUDY (RU-Dead-Yet) ist eine DDoS-Angriffssoftware , die auf einzigartige Weise funktioniert. Sobald Sie diese Software ausgeführt haben , wird Ihnen die Option angezeigt, das Ziel mit POST- Anforderungen zu überfluten .

Laden Sie RUDY (RU-Dead-Yeat) von Hybrid Security herunter .

6. ToRs Hammer

Nein, das ist nicht Thors Hammer. Aber ToR Hammer ist ein DDoS - Angriff - Software , dass die Arbeiten über das TOR - Netzwerk zu verschleiern Angriffe und auch die Milderung Prozess begrenzen. Das Risiko der Verwendung der ToR-Leitung ist das langsame Tempo des vorhandenen Netzwerks, aber diese Methode ist sehr effektiv.

Laden Sie ToR's Hammer von SourceForge herunter .

7. Pyloris

Wenn Sie Kenntnisse in der Codierung haben , könnte Sie Pyloris interessieren . Diese DDoS - Attacke Software ermöglicht es Ihnen , Ihre eigene zu bauen HTML - Request - Header - Struktur . Später wird diese Software versuchen, die TCP-Leitungen so lange wie möglich offen zu halten, um die Serverbandbreite zu belasten. Währenddessen gibt es kein Protokoll, mit dem sich andere Benutzer anmelden können.

Interessiert daran? Laden Sie Pyloris von SourceForge herunter .

8. OWASP Switchblade

Die vom Open Web Application Security Project (OWASP) und ProactiveRISK entwickelte Software wurde entwickelt , um die Ausfallsicherheit von Anwendungen oder Websites gegenüber DDoS-Angriffen zu testen. Es gibt etwas Einzigartiges: Das OWASP Switchblade ist in drei Modellen erhältlich, nämlich Half-Open SSL , HTTP Post und Slowloris, die nach Bedarf ausgewählt werden können.

Laden Sie das OWASP Switchblade herunter .

9. DAVOSET

DAVOSET (DDoS-Angriffe über das Ausführungstool für andere Sites) ist ein DDoS-Angriffstool, das ein Zombiesystem verwendet , um Angriffe auf mehrere Systeme zu verteilen. Diese Software nutzt die Schwachstellen " Missbrauch von Funktionen" und " XML-externe Entitäten" auf einer Site und verwandelt sie in Zombies , die unsere Ziele angreifen können.

Laden Sie DAVOSET von Packet Storm herunter .

10. DDOSIM - Layer 7 DDoS Simulator

Durch die Verwendung einer zufälligen IP-Adresse simuliert DDOSIM einen Angriff, indem eine vollständige TCP-Verbindung hergestellt wird (SYN-SYN / ACK-ACK). Diese Software kann auch DDoS-Angriffe gegen SMTP- Server simulieren und TCP zufällig überlasten .

Laden Sie DDOSIM herunter .

Jetzt können Sie versuchen, mit der oben genannten Software die Stärke Ihrer Website gegen DDoS-Angriffe zu testen. Sie können auch die oben genannten Tools verwenden, um Spaß daran zu haben, die Domänenbandbreite einer anderen Person zu verringern .

Disclaimer: JalanTikus hanya memberikan daftar software di atas untuk keperluan edukasi, tanpa ada tendensi untuk membuat kamu berbuat jahat terhadap orang lain. Segala risiko penggunaan dan akibat dari mendownload software terkait ditanggung sendiri.