8 best ddos attack tools
सी ++ पर साक्षात्कार प्रश्न
बाजार में सर्वश्रेष्ठ मुफ्त डीडीओएस अटैक टूल्स की सूची:
वितरित किया गया सेवा आक्रमण का निषेध जानबूझकर प्रदर्शन को कम करने के लिए एक वेबसाइट या सर्वर पर किया गया हमला है।
इसके लिए मल्टीपल कंप्यूटर का इस्तेमाल किया जाता है। ये कई कंप्यूटर लक्षित वेबसाइट या सर्वर पर DoS हमले के साथ हमला करते हैं। जैसा कि यह हमला एक वितरित नेटवर्क के माध्यम से किया जाता है, इसे डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस हमले के रूप में कहा जाता है।
सरल शब्दों में, कई कंप्यूटर बड़ी मात्रा में लक्ष्य के लिए नकली अनुरोध भेजते हैं। लक्ष्य ऐसे अनुरोधों से भरा हुआ है, जिससे संसाधन वैध अनुरोधों या उपयोगकर्ताओं के लिए अनुपलब्ध हो जाते हैं।
डीडीओएस हमले का उद्देश्य
आमतौर पर, DDoS हमले का उद्देश्य वेबसाइट को क्रैश करना है।
जिस अवधि के लिए DDoS हमला होगा वह इस तथ्य पर निर्भर करता है कि हमला नेटवर्क लेयर या एप्लिकेशन लेयर पर है। नेटवर्क लेयर अटैक अधिकतम 48 से 49 घंटे तक रहता है। एप्लीकेशन लेयर अटैक अधिकतम 60 से 70 दिनों तक रहता है।
कंप्यूटर मिसयूज एक्ट 1990 के अनुसार DDoS या इसी तरह का कोई अन्य हमला गैरकानूनी है। जैसा कि यह गैरकानूनी है, एक हमलावर को कारावास की सजा मिल सकती है।
DDoS हमलों के 3 प्रकार हैं:
- वॉल्यूम-आधारित हमले,
- प्रोटोकॉल हमले, और
- आवेदन परत हमलों।
निम्नलिखित DDoS हमले करने के तरीके हैं:
- यूडीपी बाढ़
- ICMP (पिंग) बाढ़
- SYN बाढ़
- मौत की पिंग
- स्लो लोरिस नामक दक्षिण एशिया के हृष्टपुष्ट बंदर
- एनटीपी प्रवर्धन
- HTTP बाढ़
=> संपर्क करें यहाँ एक सूची का सुझाव देने के लिए।
आप क्या सीखेंगे:
2021 में सबसे लोकप्रिय शीर्ष DDoS हमला उपकरण
नीचे दिए गए सबसे लोकप्रिय DDoS उपकरणों की एक सूची है जो बाजार में उपलब्ध हैं।
शीर्ष DDoS उपकरण की तुलना
DDoS पर हमले के उपकरण | हमले के बारे में | निर्णय |
---|---|---|
सोलर विंड्स SEM टूल | डीडीओएस के हमलों को रोकने के लिए यह एक प्रभावी शमन और रोकथाम सॉफ्टवेयर है। | एसईएम लॉग और ईवेंट को बनाए रखने के लिए इस विधि का पालन करता है, जिससे यह पोस्ट-ब्रीच जांच और डीडीओएस शमन के लिए सच्चाई का एक स्रोत बन जाएगा। |
हल्क | यह अद्वितीय और अस्पष्ट यातायात उत्पन्न करता है | हल्कयह पहचान छुपाने में विफल हो सकता है। एचयूएलके के माध्यम से आने वाले यातायात को अवरुद्ध किया जा सकता है। |
टॉर का हथौड़ा | Apache और IIS सर्वर | टॉर का हथौड़ाटोर नेटवर्क के माध्यम से टूल को चलाने से एक अतिरिक्त फायदा होगा क्योंकि यह आपकी पहचान छुपाता है। |
स्लो लोरिस नामक दक्षिण एशिया के हृष्टपुष्ट बंदर | अधिकृत HTTP ट्रैफ़िक को सर्वर पर भेजें | स्लो लोरिस नामक दक्षिण एशिया के हृष्टपुष्ट बंदरजैसा कि यह धीमी गति से हमला करता है, यातायात को असामान्य रूप से आसानी से पता लगाया जा सकता है और इसे अवरुद्ध किया जा सकता है। |
LOIC | सर्वर के लिए UDP, TCP और HTTP अनुरोध | LOICHIVEMIND मोड आपको दूरस्थ LOIC सिस्टम को नियंत्रित करने की अनुमति देगा। इसकी मदद से आप ज़ोंबी नेटवर्क के अन्य कंप्यूटरों को नियंत्रित कर सकते हैं। |
XOIC | टीसीएस या HTTP या UDP या ICMP संदेश के साथ DoS अटैक | XOICXOIC का उपयोग करके किए गए हमले को आसानी से पहचाना और अवरुद्ध किया जा सकता है |
आइए ढूंढते हैं!!
# 1) सोलर विंड्स सिक्योरिटी इवेंट मैनेजर (SEM)
ओरियन एक सुरक्षा ईवेंट मैनेजर प्रदान करता है जो DDoS अटैक को रोकने के लिए प्रभावी शमन और रोकथाम सॉफ्टवेयर है। यह DDoS गतिविधियों का पता लगाने और उन्हें रोकने के लिए स्रोतों की एक विस्तृत श्रृंखला से इवेंट लॉग की निगरानी करेगा।
SEM संभावित खराब कमांडरों की सूची का लाभ उठाकर संभावित कमांड और नियंत्रण सर्वर के साथ बातचीत की पहचान करेगा। इसके लिए, यह विभिन्न स्रोतों जैसे आईडीएस / आईपी, फायरवॉल, सर्वर आदि से लॉग को समेकित, सामान्य करता है और समीक्षा करता है।
विशेषताएं:
- SEM के पास अलर्ट भेजने, एक आईपी को ब्लॉक करने, या एक खाता बंद करने के लिए स्वचालित प्रतिक्रियाओं की विशेषताएं हैं।
- टूल आपको चेकबॉक्स का उपयोग करके विकल्पों को कॉन्फ़िगर करने की अनुमति देगा।
- यह लॉग और ईवेंट को एक एन्क्रिप्टेड और संपीड़ित प्रारूप में रखता है और उन्हें एक अटल पढ़ने योग्य प्रारूप में रिकॉर्ड करता है।
- लॉग और ईवेंट को बनाए रखने की यह विधि SEM को पोस्ट-ब्रीच जांच और DDoS शमन के लिए सच्चाई का एक स्रोत बना देगी।
- SEM आपको विशिष्ट समय-सीमा, खातों / आईपी, या मापदंडों के संयोजन के अनुसार फ़िल्टर को अनुकूलित करने की अनुमति देगा।
फैसला: एसईएम लॉग और ईवेंट को बनाए रखने के लिए इस विधि का पालन करता है, जिससे यह पोस्ट-ब्रीच जांच और डीडीओएस शमन के लिए सच्चाई का एक स्रोत बन जाएगा।
=> डाउनलोड SolarWinds सुरक्षा इवेंट मैनेजर मुक्त करने के लिए# 2) HULK
HULK का अर्थ है HTTP असहनीय भार राजा। यह वेब सर्वर के लिए एक DoS अटैक टूल है। यह अनुसंधान उद्देश्यों के लिए बनाया गया है।
विशेषताएं:
- यह कैश इंजन को बायपास कर सकता है।
- यह अद्वितीय और अस्पष्ट यातायात उत्पन्न कर सकता है।
- यह वेब सर्वर पर बड़ी मात्रा में ट्रैफ़िक उत्पन्न करता है।
फैसला: यह पहचान छुपाने में विफल हो सकता है। एचयूएलके के माध्यम से आने वाले यातायात को अवरुद्ध किया जा सकता है।
वेबसाइट: HULK-Http असहनीय लोड राजा या हल्क
# 3) टोर का हैमर
यह उपकरण परीक्षण उद्देश्यों के लिए बनाया गया है। यह स्लो पोस्ट अटैक के लिए है।
विशेषताएं:
- अगर आप इसे टोर नेटवर्क के जरिए चलाते हैं तो आप अनजान बने रहेंगे।
- टॉर के माध्यम से इसे चलाने के लिए, 127.0.0.1:9050 का उपयोग करें।
- इस उपकरण के साथ, अपाचे और आईआईएस सर्वर पर हमला किया जा सकता है।
फैसला: टोर नेटवर्क के माध्यम से टूल को चलाने से एक अतिरिक्त फायदा होगा क्योंकि यह आपकी पहचान छुपाता है।
वेबसाइट: टॉर का हथौड़ा
# 4) धीरे-धीरे
DDoS अटैक करने के लिए Slowloris टूल का उपयोग किया जाता है। इसका उपयोग सर्वर को डाउन करने के लिए किया जाता है।
विशेषताएं:
- यह अधिकृत HTTP ट्रैफ़िक को सर्वर पर भेजता है।
- यह लक्ष्य नेटवर्क पर अन्य सेवाओं और बंदरगाहों को प्रभावित नहीं करता है।
- यह हमला उन लोगों के साथ अधिकतम कनेक्शन रखने की कोशिश करता है जो खुले हैं।
- यह आंशिक अनुरोध भेजकर इसे प्राप्त करता है।
- यह यथासंभव लंबे समय तक कनेक्शन रखने की कोशिश करता है।
- चूंकि सर्वर गलत कनेक्शन को खुला रखता है, इससे कनेक्शन पूल ओवरफ्लो हो जाएगा और सच्चे कनेक्शन के अनुरोध को अस्वीकार कर देगा।
फैसला: जैसा कि यह धीमी गति से हमला करता है, यातायात को असामान्य रूप से आसानी से पता लगाया जा सकता है और इसे अवरुद्ध किया जा सकता है।
वेबसाइट: स्लो लोरिस नामक दक्षिण एशिया के हृष्टपुष्ट बंदर
# 5) LOIC
एलओआईसी का मतलब लो ऑर्बिट आयन तोप है। यह एक स्वतंत्र और लोकप्रिय उपकरण है जो DDoS हमले के लिए उपलब्ध है।
विशेषताएं:
- यह प्रयोग करने में आसान है।
- यह सर्वर को UDP, TCP और HTTP अनुरोध भेजता है।
- यह सर्वर के URL या IP पते के आधार पर हमला कर सकता है।
- सेकंड के भीतर, वेबसाइट नीचे हो जाएगी और यह वास्तविक अनुरोधों का जवाब देना बंद कर देगी।
- यह आपके आईपी पते को छिपाएगा नहीं। यहां तक कि प्रॉक्सी सर्वर का उपयोग करने से भी काम नहीं चलेगा। क्योंकि उस स्थिति में, यह प्रॉक्सी सर्वर को एक लक्ष्य बना देगा।
फैसला: HIVEMIND मोड आपको दूरस्थ LOIC सिस्टम को नियंत्रित करने की अनुमति देगा। इसकी मदद से, आप ज़ोंबी नेटवर्क में अन्य कंप्यूटरों को नियंत्रित कर सकते हैं।
वेबसाइट: लोइक
# 6) ज़ोइक
यह एक DDoS अटैकिंग टूल है। इस टूल की मदद से छोटी वेबसाइटों पर हमला किया जा सकता है।
विशेषताएं:
- यह प्रयोग करने में आसान है।
- यह हमला करने के लिए तीन तरीके प्रदान करता है।
- परीक्षण मोड।
- सामान्य DoS अटैक मोड।
- टीसीएस या HTTP या UDP या ICMP संदेश के साथ DoS अटैक।
फैसला: XOIC का उपयोग करके किए गए हमले को आसानी से पहचाना और अवरुद्ध किया जा सकता है।
कैसे .bin फ़ाइल विंडोज़ 10 को खोलें
वेबसाइट: Xoic
# 7) डॉसिम
DDOSIM का मतलब DDoS सिम्युलेटर है। यह उपकरण असली DDoS हमले का अनुकरण करने के लिए है। यह वेबसाइट के साथ-साथ नेटवर्क पर भी हमला कर सकता है।
विशेषताएं:
- यह कई ज़ोंबी होस्ट को पुन: पेश करके सर्वर पर हमला करता है।
- ये होस्ट सर्वर के साथ एक पूर्ण टीसीपी कनेक्शन बनाते हैं।
- यह वैध अनुरोधों का उपयोग करके HTTP DDoS हमला कर सकता है।
- यह अमान्य अनुरोधों का उपयोग करके DDoS हमला कर सकता है।
- यह एप्लिकेशन लेयर पर हमला कर सकता है।
फैसला: यह उपकरण लिनक्स सिस्टम पर काम करता है। यह वैध और अमान्य अनुरोधों के साथ हमला कर सकता है।
वेबसाइट: डीडीओ सिम्युलेटर
# 8) RUDY
RUDY का मतलब R-U-Dead-Yet है। यह उपकरण POST विधि के माध्यम से एक लंबे फॉर्म फील्ड सबमिशन का उपयोग करके हमला करता है।
सबसे अच्छा मैलवेयर हटाने वाला उपकरण क्या है
विशेषताएं:
- इंटरएक्टिव कंसोल मेनू।
- आप POST- आधारित DDoS हमले के लिए URL से फ़ॉर्म का चयन कर सकते हैं।
- यह डेटा सबमिशन के लिए फॉर्म फील्ड की पहचान करता है। फिर लंबी सामग्री लंबाई डेटा को इस रूप में इंजेक्ट करता है, बहुत धीमी दर पर।
फैसला: यह बहुत धीमी गति से काम करता है, इसलिए यह समय लेने वाला है। धीमी दर के कारण, यह असामान्य के रूप में पाया जा सकता है और अवरुद्ध हो सकता है।
वेबसाइट: आर-यू-मृत-अभी तक
# 9) प्योरलोरिस
यह उपकरण परीक्षण के लिए बनाया गया है। सर्वर पर DoS अटैक करने के लिए, यह टूल SOCKS प्रॉक्सी और SSL कनेक्शन का उपयोग करता है।
विशेषताएं:
- हमला HTTP, FTP, SMTP, IMAP और टेलनेट पर किया जा सकता है।
- इसमें GUI का उपयोग करना आसान है।
- यह सीधे सेवा पर हमला करता है।
फैसला: इसमें अजगर निर्भरता है और स्थापना भी मुश्किल हो सकती है। यह विभिन्न प्रोटोकॉल पर हमले कर सकता है।
वेबसाइट: पाइलोरिस
अतिरिक्त उपकरण
# 10) OWASP डॉस HTTP POST:
OWASP का अर्थ है ओपन वेब एप्लीकेशन सिक्योरिटी प्रोजेक्ट। यह उपकरण अनुप्रयोग परत हमलों के खिलाफ परीक्षण के लिए बनाया गया है। इसका उपयोग प्रदर्शन का परीक्षण करने के लिए भी किया जा सकता है। सर्वर की क्षमता तय करने के लिए इस टूल का उपयोग किया जा सकता है।
वेबसाइट: OWASP_HTTP_Post_Tool
# 11) Thc-ssl-dos:
यह हमला SSL थकावट विधि का उपयोग करता है। यह सभी एसएसएल कनेक्शन को समाप्त करके सर्वर को डाउन करता है। यह एक मशीन का उपयोग करके काम कर सकता है।
वेबसाइट: Thc-ssl-dos
# 12) गोल्डनई:
इस टूल का इस्तेमाल सर्वर पर हमला करने के लिए भी किया जाता है। इसका उपयोग सुरक्षा परीक्षण करने के लिए किया जाता है। यह विशेष रूप से परीक्षण प्रयोजनों के लिए बनाया गया है।
वेबसाइट: सुनहरी आंख
# 13) हापिंग:
यह TCP / IP, UDP, ICMP, SYN पैकेट भेजकर DDoS पर हमला करता है। यह पिंग कार्यक्रम के समान उत्तरों को प्रदर्शित करता है। यह उपकरण परीक्षण उद्देश्यों के लिए बनाया गया है। इसका उपयोग फ़ायरवॉल नियमों के परीक्षण के लिए किया जाता है।
वेबसाइट: हपिंग
निष्कर्ष
इस लेख में वर्णित उपकरणों की सूची DDoS हमले करने के लिए सबसे लोकप्रिय हैं। ये उपकरण प्रदर्शन और सुरक्षा परीक्षण के लिए बेहतरीन संसाधन हो सकते हैं।
निष्कर्ष निकालने के लिए, HULK अनुसंधान उद्देश्यों के लिए एक अच्छा उपकरण होगा। LOIC और XOIC का उपयोग करना आसान है। LOIC का उपयोग परीक्षण के लिए किया जा सकता है। RUDY और PyLoris भी विशेष रूप से परीक्षण उद्देश्यों के लिए बनाए गए हैं।
अनुशंसित पढ़ना => सबसे अच्छा DDoS सुरक्षा उपकरण और सेवाएँ
उम्मीद है कि DDoS Attack Tools पर यह जानकारीपूर्ण लेख आपके लिए बहुत मददगार था !!
=> संपर्क करें यहाँ एक सूची का सुझाव देने के लिए।अनुशंसित पाठ
- DDoS Attack क्या है और DDoS कैसे करें?
- सर्वश्रेष्ठ सॉफ्टवेयर परीक्षण उपकरण 2021 (क्यूए टेस्ट स्वचालन उपकरण)
- 2021 में टॉप 14 बेस्ट टेस्ट डेटा मैनेजमेंट टूल्स
- 2021 में शीर्ष 10 सबसे लोकप्रिय प्रतिगमन परीक्षण उपकरण
- 2021 में 10 सर्वश्रेष्ठ वेबसाइट निगरानी उपकरण और सेवाएँ
- 2021 (नवीनतम रैंकिंग) में शीर्ष 10 सर्वश्रेष्ठ देव उपकरण
- 2021 में 7 सर्वश्रेष्ठ सेवा वर्चुअलाइजेशन उपकरण
- 2021 में शीर्ष 30 कार्यात्मक परीक्षण उपकरण