一、概念:
分布式拒绝服务攻击是在网站或服务器上故意降低性能的攻击。
为此使用了多台计算机。这些多台计算机通过DoS攻击攻击目标网站或服务器。由于此攻击是通过分布式网络执行的,因此称为“分布式拒绝服务”攻击。
简单来说,多台计算机会向目标发送大量虚假请求。目标会被此类请求淹没,从而使合法请求或用户无法使用资源。
二、DDOS工具目的:
通常,DDoS攻击的目的是使网站崩溃。DDoS攻击持续的持续时间取决于攻击是在网络层还是应用程序层上。网络层攻击最多可持续48到49个小时。应用程序层攻击最多持续60到70天。
三、DDoS攻击有3种类型:
基于卷的攻击
协议攻击,以及
应用层攻击。
四、以下是进行DDoS攻击的方法:
UDP泛洪
ICMP(Ping)洪水
SYN洪水
死亡之屏
Slowloris
NTP扩增
HTTP洪水
五、DDoS工具比较
DDOS 工具 | 描述 | 作用 |
SolarWinds SEM Tool | 它是停止DDoS攻击的有效缓解和防御软件。 | SEM用来维护日志和事件的方法将使其成为违法后调查和DDoS缓解的唯一事实来源。 |
HULK | 它产生独特且晦涩的流量 | 它可能无法隐藏身份。通过HULK的流量可能会被阻止。 |
Tor’s Hammer | Apache和IIS服务器 | 通过Tor网络运行该工具将具有更多优势,因为它可以隐藏您的身份。 |
Slowloris | 将授权的HTTP流量发送到服务器 | 由于它以缓慢的速度进行攻击,因此可以很容易地将流量检测为异常并加以阻止。 |
LOIC | 到服务器的UDP,TCP和HTTP请求 | HIVEMIND模式将允许您控制远程LOIC系统。借助于此,您可以控制Zombie网络中的其他计算机。 |
XOIC | 使用TCP或HTTP或UDP或ICMP消息进行DoS攻击 | 使用XOIC进行的攻击可以轻松检测和阻止 |
1)、SolarWinds Security Event Manager (SEM)
SolarWinds提供了一个安全事件管理器,它是有效的缓解和防御软件,可以阻止DDoS攻击。它将监视来自各种来源的事件日志,以检测和阻止DDoS活动。
SEM将通过利用社区提供的已知不良行为者名单来识别与潜在命令和控制服务器的交互。为此,它整合,归一化和查看来自各种来源(如IDS / IP,防火墙,服务器等)的日志。
特征:
SEM具有自动响应功能,可以发送警报,阻止IP或关闭帐户。
该工具将允许您使用复选框来配置选项。
它以加密和压缩的格式保留日志和事件,并以不可更改的只读格式记录它们。
这种维护日志和事件的方法将使SEM成为违法后调查和DDoS缓解的唯一真实来源。
SEM可让您根据特定的时间范围,帐户/ IP或参数组合来自定义过滤器。
结论: SEM用来维护日志和事件的方法将使其成为违法后调查和DDoS缓解的唯一事实来源。
2)、HULK
HULK代表HTTP Unbearable Load King。它是Web服务器的DoS攻击工具。它是为研究目的而创建的。
特征:
它可以绕过缓存引擎。
它可以产生独特且晦涩的流量。
它在Web服务器上产生大量流量。
结论:可能无法隐藏身份。通过HULK的流量可能会被阻止。
网站:https://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html
3)、Tor’s Hammer
创建该工具是为了进行测试。它用于慢速后发攻击。
特征:
如果通过Tor网络运行它,那么您将保持身份不明。
为了通过Tor运行它,请使用127.0.0.1:9050。
使用此工具,可以在Apache和IIS服务器上进行攻击。
结论:通过Tor网络运行该工具将具有更多优势,因为它可以隐藏您的身份。
网站:https://sourceforge.net/projects/torshammer/
4)、Slowloris
Slowloris工具用于进行DDoS攻击。它用于使服务器停机。
特征:
它将授权的HTTP流量发送到服务器。
它不会影响目标网络上的其他服务和端口。
此攻击试图使最大的连接与打开的连接保持联系。
它通过发送部分请求来实现。
它尝试保持连接的时间尽可能长。
当服务器保持虚假连接打开时,这将溢出连接池,并拒绝对真实连接的请求。
结论:由于它以慢速进行攻击,因此很容易将流量检测为异常并可以将其阻止。
网站:https://github.com/gkbrk/slowloris
5)、LOIC
LOIC代表低轨道离子加农炮。它是一个免费且流行的工具,可用于DDoS攻击。
特征:
它很容易使用。
它将UDP,TCP和HTTP请求发送到服务器。
它可以根据服务器的URL或IP地址进行攻击。
在几秒钟内,该网站将关闭,并且将停止响应实际请求。
它不会隐藏您的IP地址。即使使用代理服务器也不起作用。因为在这种情况下,它将使代理服务器成为目标。
结论: HIVEMIND模式将允许您控制远程LOIC系统。借助于此,您可以控制Zombie网络中的其他计算机。
网站: https://sourceforge.net/projects/loic/
6)、DDOSIM
DDOSIM代表DDoS模拟器。该工具用于模拟实际的DDoS攻击。它可以攻击网站以及网络。
特征:
它通过复制许多僵尸主机来攻击服务器。
这些主机与服务器建立完整的TCP连接。
它可以使用有效请求进行HTTP DDoS攻击。
它可以使用无效请求进行DDoS攻击。
它可以对应用程序层进行攻击。
结论:该工具可在Linux系统上使用。它可以攻击有效和无效的请求。
网站:https://sourceforge.net/projects/ddosim/
7)、RUDY
RUDY代表RU-Dead-Yet。该工具使用通过POST方法提交的长格式字段进行攻击。
特征:
交互式控制台菜单。
您可以从URL中选择表单,以进行基于POST的DDoS攻击。
它标识用于数据提交的表单字段。然后以很慢的速度将长内容长度数据注入此表单。
结论:它的工作速度非常慢,因此非常耗时。由于速率较低,因此可以将其检测为异常并被阻塞。
网站:https://sourceforge.net/projects/r-u-dead-yet/
结论:本文提到的工具列表是进行DDoS攻击的最受欢迎的工具。这些工具可以作为性能和安全性测试的重要资源。
发表评论