ஹேக்கர்

ddos தாக்குதல்களைச் செய்ய 10 ஹேக்கிங் மென்பொருள்

தொழில்முறை ஹேக்கராக மாறுவதற்கு முன், DDoS தாக்குதல்களைச் செய்து ஹேக்கராக இருக்க கற்றுக்கொள்வோம்! பின்வரும் DDoD தாக்குதல் மென்பொருளைப் பயன்படுத்துவதன் மூலம் இது எளிதானது!

Pokemon GO இன் பிரபலத்தை நினைவில் கொள்கிறீர்களா? ஆக்மென்டட் ரியாலிட்டி தொழில்நுட்பத்தைப் பயன்படுத்தும் இந்த கேமைப் பயன்படுத்த முடியவில்லை, ஏனெனில் கீழ் ஊகிக்கப்பட்ட விளைவு DDoS தாக்குதல்.

இந்த DDoS தாக்குதல் என்றால் என்ன? Pokemon GO போன்ற பெரிய விளையாட்டை எப்படி உருவாக்குவது? கீழ்? நான் DDoS பற்றி விளக்குவது மட்டுமல்லாமல், JalanTikus உங்களுக்கு ஒரு பட்டியலைத் தரும் மென்பொருள் அல்லது கருவிகள் பொதுவாக பயன்படுத்தப்படும் ஹேக்கர் DDoS தாக்குதலை மேற்கொள்ள.

  • ஜாக்கிரதை, ஹேக்கர்கள் அடிக்கடி பயன்படுத்தும் 10 பாஸ்வேர்ட் கிராக்கிங் டெக்னிக்குகள்!
  • நமது இணைய இணைப்பை வேகமாக்க வைஃபையை ஹேக் செய்வது எப்படி

DDoS என்றால் என்ன?

முதலில் ஒரு உதாரணம் செய்வோம். 100 பேர் மட்டுமே உள்ள இடத்தில் திடீரென 1000 பேர் நிரம்பினால் என்ன நடக்கும்? மக்கள் உள்ளே செல்வதற்கும் வெளியே செல்வதற்கும் சிரமப்படுகிறார்கள், மேலும் அனைத்து சாதாரண நடவடிக்கைகளையும் கூட அந்த இடத்திற்குள் செய்ய முடியாது. DDoS அல்லது DDoS தாக்குதல்கள் அப்படித்தான் தாக்குதல் வேலை.

DDoS தாக்குதல் குறிக்கிறது விநியோகிக்கப்பட்ட-சேவை மறுப்பு தாக்குதல் இது ஆயிரக்கணக்கான 'ஜோம்பிஸ்' தாக்குபவர்களால் கணினி வளங்களை முடக்கும் முயற்சியாகும், அதனால் அவற்றைப் பயன்படுத்த முடியாது. எதிர்மறை நோக்கம் தெளிவாக உள்ளது அதனால் இணையதளம் அல்லது சேவை நிகழ்நிலை அது தற்காலிகமாகவோ அல்லது மோசமாகவோ கூட திறமையாக வேலை செய்ய முடியாது.

DDoS தாக்குதல்களைச் செய்ய பெரும்பாலும் பயன்படுத்தப்படும் மென்பொருள்

DDoS பற்றி பேசும்போது, ஹேக்கர் வல்லுநர்கள் பொதுவாக சிறப்பு முறைகளைப் பயன்படுத்துகின்றனர் கையால் எழுதப்பட்ட தாள் சிக்கலான. இருப்பினும், சில உள்ளன மென்பொருள் DDoS தாக்குதல்களை எளிதாகவும் திறம்படச் செய்யவும் பயன்படும்.

1. LOIC

இருந்தால் சொல்லலாம் LOIC (குறைந்த சுற்றுப்பாதை அயன் பீரங்கி) இருக்கிறது மென்பொருள் DoS செய்ய மிகவும் பிரபலமாக பயன்படுத்தப்படுகிறது. மென்பொருள் அதிக எண்ணிக்கையிலான ICMP அல்லது UDP பாக்கெட்டுகளை இலக்குக்கு அனுப்புவதற்கு விண்டோஸ் அடிப்படையிலானது பயனுள்ளதாக இருக்கும்.

LOIC ஐப் பயன்படுத்துவதற்கு சோதிக்கப்பட்டது 4chan தாக்குதலில் திட்ட சானாலஜி சர்ச் ஆஃப் சைண்டாலஜி இணையதளத்திற்கு எதிராக 2009 இல். கூடுதலாக, LOIC ஐ அநாமதேயரால் பயன்படுத்தப்பட்டது. ஆபரேஷன் பேபேக் நன்கொடைகளை நிறுத்தியதற்காக PayPal, Visa மற்றும் MasterCard க்கு எதிராக விக்கிலீக்ஸ்.

விருப்பம் இருந்தால், LOIC மூலம் பெறலாம் SourceForge மூலம் LOIC பதிவிறக்க இணைப்பு.

2. HOIC

HOIC (உயர் சுற்றுப்பாதை அயன் கேனான்) இணைந்து உருவாக்கப்பட்டது ப்ரீடாக்ஸ் (LOIC இணை டெவலப்பர்) ஆபரேஷன் பேபேக்கில். வித்தியாசம் என்னவென்றால், சீரற்ற கோரிக்கைகளுடன் HOIC வெள்ளம் HTTP HTTP GET மற்றும் POST. தனிப்பட்ட முறையில், 256. DoS தாக்குதல்களை மேற்கொள்ள HOIC ஐப் பயன்படுத்தலாம் களம் ஒன்றாக.

மென்பொருள் இந்த DDoS தாக்குதல் SourceForge இல் கிடைக்கிறது HOIC பதிவிறக்க இணைப்பு.

3. ஹல்க்

இல்லை, இது தி அவெஞ்சர்ஸில் உள்ள பெரிய பசுமையான HULK அல்ல, ஆனால் இதுதான் HTTP தாங்க முடியாத சுமை கிங். இந்த மென்பொருள் ஒரு உருவாக்கும் சர்வர் குழப்பி அதனால் DDoS தாக்குதல்களை சமாளிக்கும் திறனைக் குறைக்கும்.

4. UDP வெள்ளம்

எதையாவது சீர்குலைக்க நினைத்தால் களம் எளிதாக, பின்னர் அதை பயன்படுத்த UDP வெள்ளம். மென்பொருள் இது UDP உடன் இலக்கை நிரப்புவதன் மூலம் செயல்படுகிறது. சரி, UDP ஐப் பயன்படுத்துபவர்களில் பெரும்பாலானவர்கள் ஆன்லைன் கேம்கள். எனவே, UDP Flooder கேம்களைத் தகர்க்க மிகவும் பயனுள்ளதாக இருக்கிறது நிகழ்நிலை.

UDP ஃப்ளடரைப் பதிவிறக்கவும் SourceForge இல்.

5. ரூடி

ரூடி (ஆர்-யு-இன்னும்) இருக்கிறது மென்பொருள் ஒரு தனித்துவமான வழியில் செயல்படும் DDoS தாக்குதல்கள். எனவே ஓடு மென்பொருள் இந்த வழக்கில் நீங்கள் இலக்கை முறியடிப்பதற்கான தேர்வை எதிர்கொள்வீர்கள் கோரிக்கை அஞ்சல்.

RUDY (R-U-Dead-Yeat) பதிவிறக்கம் இருந்து கலப்பின பாதுகாப்பு.

6. ToR இன் சுத்தியல்

இல்லை, இது தோரின் சுத்தியல் அல்ல. ஆனால் ToR இன் சுத்தியல் இருக்கிறது மென்பொருள் DDoS தாக்குபவர்கள், தாக்குதல்களை மறைக்க ToR நெட்வொர்க்குகள் மூலம் வேலை செய்கிறார்கள் மற்றும் தணிப்பு செயல்முறையை மட்டுப்படுத்துகிறார்கள். ToR பாதையைப் பயன்படுத்துவதற்கான ஆபத்து தற்போதுள்ள நெட்வொர்க்கின் மந்தநிலை ஆகும், ஆனால் இந்த முறை மிகவும் பயனுள்ளதாக இருக்கும்.

ToR இன் சுத்தியலைப் பதிவிறக்கவும் SourceForge இலிருந்து.

7. பைலோரிஸ்

துறையில் கொஞ்சம் அறிவு இருந்தால் குறியீட்டு முறை, ஒருவேளை நீங்கள் ஆர்வமாக இருக்கலாம் பைலோரிஸ். மென்பொருள் DDoS தாக்குதல்களுக்கு உங்கள் சொந்த கட்டமைப்புகளை உருவாக்க இது உங்களை அனுமதிக்கிறது கோரிக்கை தலைப்புகள் HTML. பின்னர் மென்பொருள் சேவையக அலைவரிசையை வடிகட்டுவதற்கு TCP கோடுகளை முடிந்தவரை திறந்து வைத்திருக்க இது வேலை செய்யும். இது நடக்கும் போது, ​​பிற பயனர்கள் உள்நுழைய அனுமதிக்கும் நெறிமுறை எதுவும் இல்லை.

அதைப் பயன்படுத்த ஆர்வமா? பைலோரிஸைப் பதிவிறக்கவும் SourceForge இலிருந்து.

8. OWASP சுவிட்ச் பிளேடு

மென்பொருள் வளர்ச்சி முடிவு திறந்த வலை பயன்பாட்டு பாதுகாப்பு திட்டம் (OWASP) மற்றும் ப்ராக்டிவ்ரிஸ்க் இது DDoS தாக்குதல்களிலிருந்து பயன்பாடுகள் அல்லது இணையத்தின் பின்னடைவை சோதிக்க உருவாக்கப்பட்டது. தனித்துவமான ஒன்று உள்ளது, OWASP Switchblade 3 மாடல்களில் கிடைக்கிறது, அதாவது அரை-திறந்த SSL, HTTP இடுகை மற்றும் ஸ்லோலோரிஸ் தேவைக்கேற்ப தேர்ந்தெடுக்கக்கூடியது.

OWASP Switchblade ஐப் பதிவிறக்கவும்.

9. DAVOSET

DAVOSET (DDoS மற்ற தளங்கள் செயல்படுத்தும் கருவி மூலம் தாக்குதல்கள்) ஒரு கணினியைப் பயன்படுத்தும் DDoS தாக்குதல் கருவியாகும் ஜோம்பிஸ் பல அமைப்புகளில் தாக்குதல்களை விநியோகிக்க. மென்பொருள் இது பாதிப்புகளைப் பயன்படுத்தி செயல்படுகிறது செயல்பாட்டின் துஷ்பிரயோகம் மற்றும் எக்ஸ்எம்எல் வெளிப்புற நிறுவனங்கள் ஒரு தளத்தில் பின்னர் அதை மாற்றவும் ஜோம்பிஸ் நமது இலக்கைத் தாக்கக்கூடியது.

DAVOSET ஐப் பதிவிறக்கவும் இருந்து புயல் பேக்.

10. DDOSIM - லேயர் 7 DDoS சிமுலேட்டர்

சீரற்ற IP முகவரிகளைப் பயன்படுத்துவதன் மூலம், DDOSIM ஒரு முழு TCP இணைப்பை (SYN-SYN/ACK-ACK) நிறுவுவதன் மூலம் தாக்குதலை உருவகப்படுத்தும். மென்பொருள் இது DDoS தாக்குதல்களை உருவகப்படுத்தும் திறன் கொண்டது சர்வர் SMTP மற்றும் வெள்ளம் TCP தானாக சீரற்ற.

DDOSIM ஐப் பதிவிறக்கவும்.

எனவே, இப்போது நீங்கள் பயன்படுத்த முயற்சி செய்யலாம் மென்பொருள் DDoS தாக்குதல்களுக்கு எதிராக உங்கள் இணையதளத்தின் வலிமையை சோதிக்க மேலே. அல்லது மேலே உள்ள கருவிகளைப் பயன்படுத்தி வேடிக்கை பார்க்க முயற்சி செய்யலாம் டொமைன் அலைவரிசை மற்றவைகள்.

மறுப்பு: JalanTikus ஒரு பட்டியலை மட்டுமே வழங்குகிறது மென்பொருள் மேலே கூறப்பட்டவை கல்வி நோக்கங்களுக்காக, மற்றவர்களுக்கு தீமை செய்ய வைக்கும் போக்கு இல்லாமல். பயன்படுத்துவதால் ஏற்படும் அனைத்து அபாயங்கள் மற்றும் பதிவிறக்கத்தின் விளைவுகள் மென்பொருள் உங்கள் சொந்த செலவில் தொடர்புடையது.

$config[zx-auto] not found$config[zx-overlay] not found