15 migliori strumenti di attacco DDoS gratuiti online

L’attacco DDoS (Distributed Denial of Service) è una suddivisione dell’attacco Denial of Service (DoS) che travolge la rete, il sito Web e il server mirati con traffico falso per interrompere il traffico normale. Di solito, gli attacchi sono casuali e l’obiettivo viene scelto automaticamente dallo strumento di attacco DDoS online, ma l’attacco DDoS online può anche essere specificamente mirato a una particolare rete, sito Web e server. Tutte le informazioni fornite in questo blog sono puramente educative, non supportiamo alcun tipo di attività illegale di malware online. Gli attacchi DDoS sono illegali nella maggior parte dei paesi del mondo e l’individuo può essere incarcerato se ritenuto colpevole fino a 10 anni negli Stati Uniti.

Miglior strumento di attacco DDoS gratuito online

L’attacco DDoS può essere utilizzato sia per cose buone che cattive. Principalmente viene utilizzato per scopi di notorietà dagli hacker per interrompere i server o i servizi della vittima. Ci sono un sacco di strumenti disponibili per eseguire attacchi DDoS online.

Di seguito sono elencati i migliori strumenti DDoS gratuiti disponibili per il download con le loro funzionalità.

1. HULK (Re del carico insopportabile HTTP)

Questo strumento invia traffico oscuro e unico a un server web. È uno strumento di attacco denial-of-service ma il traffico che invia può essere bloccato e l’aggressore potrebbe non essere completamente anonimo. HULK afferma di essere stato creato solo a scopo di ricerca sebbene possa essere utilizzato per qualcosa di più che per scopi di ricerca.

Caratteristiche:

  • Un grande volume di traffico unico viene generato verso il server web mirato.
  • Più difficile da rilevare ma non impossibile.

  • Colpisce direttamente il pool di risorse del server bypassando il motore della cache.

2. Martello di Tor

È utilizzato al meglio con la rete Tor per rimanere non identificato durante lo svolgimento di un attacco DDoS. Per usarlo con la rete Tor, usa questo 127.0.0.1:9050. Martello di Tor è stato creato a scopo di test ma può essere utilizzato per rallentare il post-attacco. Utilizzando Tor’s Hammer, l’utente può attaccare i server IIS e Apache.

Caratteristiche:

  • Specializzato per attacchi anonimi.
  • Utilizzato anche per eseguire attacchi dimostrativi da parte di pen tester su strutture di sicurezza.
  • Opera al livello 7 del Modello OSI.

3. Slowloris

Lento Loris è un’applicazione a più livelli che attacca i server con thread utilizzando richieste HTTP parziali per aprire connessioni tra il server Web di destinazione e un singolo computer, quindi le connessioni vengono mantenute aperte per periodi più lunghi per riempire e rallentare i server di destinazione con il traffico.

Caratteristiche:

  • Esegui attacchi inviando richieste HTTP legittime.
  • Può mantenere la connessione con il server vittima finché è necessario.
  • Richiede una larghezza di banda minima sul server Web di destinazione.

4. LOIC (cannone ionico a bassa orbita)

LOIC o cannone a ioni ad orbita bassa è uno strumento popolare e uno dei migliori strumenti di attacco DDoS online. L’interfaccia è molto facile da usare e LOIC invia richieste HTTP, UDP e TCP ai server. È efficace in pochi secondi, il sito Web mirato verrà disattivato entro pochi secondi dall’inizio dell’attacco, ma non nasconde il tuo indirizzo IP anche dopo aver utilizzato il server proxy.

Caratteristiche:

  • Utilizzato principalmente per attaccare i server di piccole dimensioni.
  • Disponibile su Linux, Windows e Android.
  • Facile da usare, pochi passaggi per avviare un attacco.

5. RUDY (RU-morto-ancora)

RUDI esplora automaticamente il sito DDoS di destinazione e trova i moduli Web incorporati. Esegue solo brevi attacchi DDoS di livello 7 a bassa velocità che vengono implementati utilizzando invii di campi di forma lunga che generano una velocità di traffico bassa e lenta.

Caratteristiche:

  • Difficile da rilevare.
  • Menù interattivo della console.

  • Funziona a un ritmo lento.

6. PyLoris

PyLoris è uno strumento per testare la vulnerabilità di un server all’esaurimento della connessione utilizzando il numero totale di connessioni TCP simultanee se esiste una restrizione sulle stesse. I servizi che hanno un footprint di memoria elevato per connessione o gestiscono la connessione in thread indipendenti sono maggiormente soggetti a questa forma di vulnerabilità.

Caratteristiche:

  • Gli attacchi possono essere effettuati su SMTP, HTTP, FTP, Telnet e IMAP.
  • Interfaccia interattiva e facile da usare dopo l’installazione.
  • Utilizza proxy SOCK e connessioni SSL.

7. DDOSIM (simulatore di denial of service distribuito)

DDOSIM è quello di simulare l’attacco DDoS sul sito Web e sulla rete. Attacca il server replicando vari host Zombie, quindi questi host sviluppano una connessione TCP completa con il server o la rete.

Caratteristiche:

  • Gli attacchi HTTP DDoS possono essere effettuati utilizzando richieste valide.

  • Gli attacchi DDoS possono essere effettuati utilizzando richieste non valide.
  • Funziona su Linux e Windows.

8. Davoset

Davoset viene utilizzato per eseguire attacchi ai siti Web ottenendo l’accesso tramite altri siti. Questo particolare metodo viene utilizzato di recente dagli hacker per attività dannose sul Web. Questo strumento ti aiuta a eseguire facilmente attacchi DDoS.

Caratteristiche:

  • Fornisce supporto per i cookie.
  • Software gratuito che fornisce un’interfaccia utente a riga di comando per commettere un attacco.
  • Conduce un attacco utilizzando entità esterne XML.

9. Occhio d’oro

Occhio d’oro tool conduce un attacco inviando una richiesta HTTP al server mirato. Utilizza tutti i socket HTTP/S presenti sul server mirato per l’attacco DDoS.

Caratteristiche:

  • Randomizza GET, POST per ottenere il traffico misto.
  • Scritto in Python.
  • Facile da usare.

10. POST HTTP OWASP

Aprire Web Application Security Project (OWASP) HTTP Post ti aiuta a testare le prestazioni di rete delle tue applicazioni web. Ti consente di comporre un denial of service da una singola macchina DDoS online.

Caratteristiche:

  • Gli utenti possono scegliere la capacità del server.
  • Gratuito da usare anche per scopi commerciali.
  • Consente all’utente di eseguire test contro gli attacchi a livello di applicazione.

11.XOIC

Xoico è uno strumento che conduce un attacco a siti Web più piccoli utilizzando messaggi TCP e UDP. Gli attacchi effettuati da Xoic possono essere facilmente rilevati e bloccati.

Caratteristiche:

  • Viene fornito con tre modalità di attacco.
  • Molto facile da usare.
  • Esegue attacchi DoS con messaggi ICMP, UDP, HTTP o TCP.

12. HOIC (cannone ionico ad alta orbita)

Cannone ionico ad alta orbita (HOIC) è uno strumento che è stato rilasciato per sostituire LOIC. Può eseguire 256 sessioni di attacco simultanee contemporaneamente. Riempiendo il sistema di destinazione con richieste indesiderate in modo che la richiesta legittima non possa essere elaborata.

Caratteristiche:

  • Totalmente gratuito da usare.
  • Disponibile per Windows, Mac e Linux.
  • Consenti agli utenti di controllare gli attacchi con impostazioni basse, medie e alte.

13. Iene

Iene consente di produrre più attacchi MITM, DoS e DDoS forniti con un demone remoto raggruppabile in cluster e un assistente di attacco interattivo.

Caratteristiche:

  • Tonnellate di funzionalità come ARP- Request flooding, ARP-Cache poisoning, ICMP-Echo flooding ecc.
  • Rilevamento intelligente dell’indirizzo e del protocollo dell’indirizzo.
  • Randomizzazione intelligente basata su caratteri jolly.

14. THC-SSL-DOS

THC-SSL-DOS è uno strumento che aiuta l’utente a eseguire con successo un attacco al sito Web di destinazione esaurendo tutte le connessioni SSL e disattivando il server della vittima.

Caratteristiche:

  • Gli utenti possono verificare le prestazioni di SSL.
  • Sfrutta anche la funzione di rinegoziazione sicura SSL.
  • Supporta Linux, Windows e macOS.

15. Strumento di riferimento Apache

Strumento Apache Benchmark è fondamentalmente utilizzato per testare un carico di server inviando numerose richieste simultanee. Oltre a questo, può anche essere utilizzato per eseguire un attacco DDoS.

Caratteristiche:

  • Può eseguire il benchmark di qualsiasi server HTTP.
  • Visualizza il risultato alla fine.
  • Supporta Windows e macOS.

Miglior strumento di attacco DDoS per Windows

Tutti gli strumenti sopra elencati sono strumenti di attacco DDoS per finestre. Alcuni sono disponibili anche in un altro sistema operativo come Linux e macOS.

***

Gli attacchi DDoS sono illegali ma ci sono modi in cui viene utilizzato per cose totalmente legali come bloccare il tuo server o servizio che non vuoi attirare l’attenzione delle persone sul web, e speriamo che la tua richiesta per il miglior attacco DDoS lo strumento online ha uno scopo valido e legale. Speriamo di aver risposto a tutte le tue domande relative al miglior download di strumenti DDoS. Dacci i tuoi feedback nei commenti qui sotto.