Come fare DDoS come un hacker professionista-# 1 Tutorial DDoS 2021

Aggiornato 2023 di Marzo: Smetti di ricevere messaggi di errore e rallenta il tuo sistema con il nostro strumento di ottimizzazione. Scaricalo ora a - > questo link

  1. Scaricare e installare lo strumento di riparazione qui.
  2. Lascia che scansioni il tuo computer.
  3. Lo strumento sarà quindi ripara il tuo computer.

Se stai cercando guide e tutorial per imparare a fare attacchi DDoS a qualcuno come un hacker etico professionale , questa è la migliore guida DDoS del 2021 . Prima di passare alle cose dettagliate sugli attacchi DDoS, supponiamo che tu sia appena tornato dal tuo ufficio.

Non appena sei entrato in casa, hai acceso le luci, il condizionatore d'aria e hai messo un paio di fette di pane in quell'antico tostapane dei tuoi antenati. Non appena si preme il pulsante del tostapane, 'il fusibile del braccio salta in aria'. Questo tutorial ti insegna come DDoS un indirizzo IP, una rete o un PC .

Ora prova a capire cosa è successo lì. Il tuo tostapane era difettoso, non appena lo accendi, è stato inondato da più corrente o elettricità di quanto potesse effettivamente sopportare. Il fusibile è esploso e ha salvato l'intero sistema. La stessa cosa accade anche in caso di DDoS. Quello che devi capire è il processore delle informazioni. Quando è esposto a troppe informazioni o traffico che non è in grado di gestire, quindi esplode.

How to DDoS Someone-The Definitive Guide for Beginners 2021

Allora, cosa sono DDoS e un attacco DDoS?

Ora la domanda è: cosa significa DDoS? È l'abbreviazione di 'Distributed Denial of Service' ed è un po 'più complicato di un semplice attacco DoS. Sebbene entrambi questi attacchi abbiano uno scopo che è abbattere un sito web inondando il suo server con molte informazioni o traffico.

Note importanti:

Ora è possibile prevenire i problemi del PC utilizzando questo strumento, come la protezione contro la perdita di file e il malware. Inoltre, è un ottimo modo per ottimizzare il computer per ottenere le massime prestazioni. Il programma risolve gli errori comuni che potrebbero verificarsi sui sistemi Windows con facilità - non c'è bisogno di ore di risoluzione dei problemi quando si ha la soluzione perfetta a portata di mano:

  • Passo 1: Scarica PC Repair & Optimizer Tool (Windows 11, 10, 8, 7, XP, Vista - Certificato Microsoft Gold).
  • Passaggio 2: Cliccate su "Start Scan" per trovare i problemi del registro di Windows che potrebbero causare problemi al PC.
  • Passaggio 3: Fare clic su "Ripara tutto" per risolvere tutti i problemi.

scaricare

Nell'attacco Dos di solito, una fonte o un computer viene utilizzata per inviare informazioni a il sito web della vittima. Mentre negli attacchi DDoS vengono utilizzate più fonti di informazioni o computer. Il numero di aggressori di computer può variare da 100 a 1000 a seconda della forza del sito Web di destinazione.

Come eseguire attacchi DDoS su PC, indirizzo IP o rete (Ethical Hacker Way)-Per principianti

Esistono molti modi per attirare gli attacchi DDoS. Più il metodo è efficace, più sarà difficile da eseguire. Per lanciare attacchi più potenti, l'hacker di solito assume una botnet dedicata per insegnare alla vittima una lezione.

Ti mostriamo come fare DDoS!

Gli attacchi DDoS sono misurabili

Alcuni studi e ricerche sugli argomenti suggeriscono che circa l'82% degli attacchi DDoS dura meno di quattro ore. Circa il 34% di tali attacchi ha un volume da cento MB a un GB in termini di larghezza di banda. Solo il 10% degli attacchi DDoS ha una larghezza di banda di 10 GB. Ai fini della comprensione, 1 GB/s di attacco DDoS è abbastanza grande da far cadere la maggior parte dei siti Web. Come sappiamo, le società di hosting non forniscono molto di hosting per siti web di piccole e medie dimensioni, o le persone di solito non si preoccupano di ottenere più larghezza di banda. Nota che non stiamo parlando dei giganti delle dimensioni di Google o Yahoo qui.

Non stiamo dicendo che gli attacchi DDoS siano di 10 GB/s al massimo in termini di larghezza di banda. Uno dei più grandi attacchi è stato l'attacco bot Mirai nel 2016. La larghezza di banda di quell'attacco era di circa 1 terabyte e ha interrotto il provider Dyn DNS. Come risultato di questo attacco, anche alcuni grandi nomi come Reddit e Twitter sono caduti.

Oggigiorno non è difficile far parte di una grande rete di bot, anche i ragazzini diventano parte di attacchi così grandi e bersaglio di inondazioni server con traffico. Sfortunatamente, questo tipo di attacchi sta crescendo perché strumenti e computer più potenti stanno diventando facilmente accessibili.

Leggi: Come proteggere il tuo sito web dagli hacker (Suggerimenti per la sicurezza del sito web).

Perché gli hacker attaccano qualcuno?

Se confrontiamo questo tipo di attacco con altri tipi di attacchi informatici, questi sono di natura piuttosto distruttiva e molto difficili da eseguire allo stesso tempo. Tali attacchi di solito non hanno obiettivi finanziari. In teoria, si può dire che gli hacker potrebbero utilizzare questo strumento per attaccare i loro concorrenti. Basta prendere un esempio di società di hosting, un concorrente può facilmente utilizzare DDoS per distruggere la reputazione di un'azienda concorrente. Se avesse potuto abbattere i suoi server. Allo stesso modo, i piccoli negozi di e-commerce possono far crollare i siti web dei loro concorrenti e approfittare di una giornata di saldi come il Black Friday.

In alcuni casi, gli hacker utilizzano DDoS come strumento di estorsione. Chiederanno denaro al proprietario del sito web per fermare l'attacco. A volte gli hacker ci attaccano come una cortina fumogena o un travestimento per infettare il sito Web con una sorta di malware o per estrarre alcuni dati importanti. Ma per lo più tali attacchi vengono effettuati da hacker dilettanti per testare le loro abilità in modo che possano vantarsi delle loro capacità di fronte alla loro cerchia sociale. A volte gli hacker lo fanno solo per divertimento.

LEGGERE:   Come sbloccare la tastiera su Windows 10/8/7 (2021)

Botnet: il metodo più efficace

Ti starai chiedendo cosa sia una botnet. Una botnet è un gruppo di macchine o computer connessi a Internet che vengono installati con un malware. Poiché ogni dispositivo è infetto da malware, obbediscono al loro amministratore. Le grandi reti botnet possiedono milioni di computer su Internet, che possono trovarsi fisicamente in qualsiasi parte del mondo. Di solito, i proprietari di tali computer infetti non sanno nemmeno di far parte di una rete così grande.

Normalmente tali botnet vengono utilizzate per diversi tipi di scopi illegali. Ad esempio phishing, raccolta di dati degli utenti o persino criptovaluta. Ma a volte tali reti vengono anche affittate ad altri acquirenti che devono eseguire un attacco DDoS.

Leggi: Come proteggere le reti dagli attacchi DDoS (Guida alla mitigazione DDoS).

I migliori strumenti gratuiti per gli attacchi DDoS del 2021

Piccoli gruppi di hacker di solito non hanno accesso a reti botnet così grandi, quindi si affidano solo alle proprie computer. Questi hacker su piccola scala utilizzano un diverso tipo di strumenti per indirizzare il traffico al server di destinazione. Bene, sappiamo che un computer può inviare solo una quantità limitata di traffico a un determinato server.

Ma le cose cambiano radicalmente se si crowdsourcing di poche centinaia di computer. Uno dei più grandi gruppi di hacktivisti Anonymous ha utilizzato un approccio simile per lanciare un tipo simile di attacchi. Quello che fanno è chiedere ai loro follower di scaricare un particolare software o malware e indirizzare un particolare server. Nel frattempo, sono collegati con gli altri tramite diversi servizi di messaggistica.

Ecco un paio di software utilizzati dagli hacker per lanciare attacchi DDoS :

  • RU-Dead-Yet
  • LOIC che è una forma abbreviata di 'Cannone ionico a orbita bassa'
  • Tor's Hammer
  • HULK google per saperne di più su questo strumento
  • DDOSIM this uno è un altro ottimo simulatore o DDoS

Nota: dovrai scaricare lo strumento di attacco DDoS LOIC per per lanciare ping denial of service di livello medio-alto.

Scarica l'ultima versione gratuita LOIC (Low Orbit Ion Cannon)

Come per DDoS un indirizzo IP utilizzando solo CMD (prompt dei comandi)

Come eseguire attacchi DDoS utilizzando CMD (Ping of death attack)

Questo è uno degli attacchi più elementari, noto anche come' ping of death 'In questo tipo di attacco gli hacker usano cmd in Windows per inviare un'abbondanza di pacchetti a un dato indirizzo IP.

Questo tipo di attacco normalmente funziona alla grande per obiettivi relativamente piccoli considerando le fonti disponibili. Gli hacker di solito prendono di mira:

  1. Gli hacker prendono di mira un singolo PC trovandone l'indirizzo IP . Per eseguire l'attacco per un singolo computer, un hacker deve trovare il suo indirizzo IP in modo da poterlo bersagliare con un'abbondanza di pacchetti.
  2. Altri facili bersagli per tali attacchi sono i router Wi-Fi. Tutto quello che devi fare è inondare il router con molto traffico che gli impedirà di inviare pacchetti Internet ai dispositivi collegati. Un altro modo in cui l'hacker utilizza questo tipo di attacco è prendere di mira un singolo PC per disconnettersi da un router wifi.
  3. Anche se il ping of death è di natura molto semplice ed è efficace solo contro piccoli obiettivi . Ma se gli hacker utilizzano più computer per attaccare un obiettivo, possono ottenere i risultati desiderati. Possono persino chiudere piccoli siti web con una capacità di larghezza di banda limitata.

Leggi: Scopri come hackerare le password delle reti WiFi nel 2021.

Invia richieste illimitate utilizzando i fogli di lavoro Google

Utilizzando i fogli di lavoro di Google, un hacker può far crollare un piccolo sito web. In questo tipo di attacco, gli aggressori utilizzano uno script che chiede continuamente al sito Web di destinazione di inviare un particolare file che viene memorizzato nella sua cache. Questo file può essere un'immagine o un pdf. Scriverà lo script in modo che continui a funzionare in un ciclo.

Di solito, gli attacchi DDoS utilizzano un'enorme quantità di pacchetti di informazioni per inviare richieste al sito Web di destinazione, ma in questo tipo di attacco , l'aggressore invece continua a chiedere informazioni al server web. In altre parole, l'attaccante non avrà bisogno dell'enorme quantità di computer o botnet per disattivare il sito Web o il suo servizio.

Attacchi a goccia: invia i dati uno per uno

Chiunque capisca il funzionamento di base di Internet sa che le informazioni inviate su Internet vengono solitamente inviate in piccoli pezzi invece che in un unico pezzo. Quando alcuni dati vengono trasmessi da un'estremità all'altra, vengono divisi in più parti e quindi vengono assemblati in un unico pezzo all'estremità del server.

LEGGERE:   Abilita o blocca i popup di Chrome | Facile e veloce

Il server sa di terminare e avviare i pacchetti di un grande file attraverso parametri chiamati offset. Non solo conosce i loro punti di inizio e fine, ma conosce anche l'ordine di riassemblaggio.

Teardrop implica l'invio al server di un'enorme quantità di parametri insensati, sovrapposti o non funzionali. Quindi il server cerca di assemblare i dati ricevuti ma non ci riesce, per riassemblare rapidamente i dati caricati utilizza un'enorme quantità di risorse del server e alla fine il sito web si arresta.

Come per amplificare un attacco DDoS (The Professional Hacker Way)

Gli hacker a volte usano la riflessione DNS, al fine di ottenere un effetto moltiplicatore. Ciò comporta una serie di passaggi da eseguire:

  1. La prima cosa che l'hacker deve fare è falsificare l'indirizzo IP del bersaglio.
  2. Una volta che gli hacker hanno preso l'identità del bersaglio invierà infinite richieste al DNS aperto.
  3. Ora, in risposta alle richieste dell'hacker, il risolutore DNS invia dati o informazioni al server vittima la cui identità è stata appena rubata. Ricorda che la dimensione delle informazioni rinviate alla destinazione è maggiore delle richieste inviate al risolutore DNS.

Quindi quanto ogni bit di informazione viene amplificato? Per ogni byte di informazione inviato dall'hacker al resolver DNS diventano 40 byte. Supponiamo ora che gli hacker utilizzino una botnet e l'intero processo finirà per inviare da DNS 100 ggabit di traffico al sito web di destinazione.

I diversi tipi di attacchi DDoS:

L ' attacco DDoS può essere classificato in 2 categorie principali :

  • Livello applicazione
  • Livello di rete.

Attacchi a livello di rete: tutto ciò che devi sapere

In questo tipo dell'attacco DDoS, l'infrastruttura del sito Web viene presa di mira inviando un'enorme quantità di informazioni. Anche se potresti aver visto annunci che affermano di offrire larghezza di banda illimitata o illimitata. Ma non cadere in tali offerte, in teoria, puoi dire che non dovrai preoccuparti della quantità di traffico o della larghezza di banda.

Per capirlo in modo più completo, prendiamo un esempio di un sito web che ha un traffico mensile di circa 15.000 visualizzazioni di pagina al mese e centinaia di pagine. Questo sito web richiederebbe 50 gigabyte per funzionare. Ricorda che questa quantità di traffico dovrebbe essere dispersa durante tutti i 30 giorni. Un sito web con tali risorse non sarà in grado di sopravvivere a un attacco DDoS poiché anche un attacco DDoS su piccola scala può generare così tanto traffico entro un'ora.

In tal caso, il servizio di hosting interromperà il tuo sito web fino a quando il traffico non diventa normale. Bene, puoi dire che questo è piuttosto economico da parte del provider di hosting, ma questo viene fatto per evitare qualsiasi tipo di spillover che potrebbe avere effetti su altri clienti. L'attacco a livello di rete può essere ulteriormente suddiviso in molti tipi, alcuni dei quali comuni sono riportati di seguito:

  • Attacchi SYN. Viene richiesto l'attacco di sincronizzazione che un computer trasmette al server web per sincronizzare i due dispositivi o macchine sottostanti.
  • Riflesso DNS.
  • Attacchi di amplificazione UDP .

Bene, un punto debole di questo tipo di attacco è che a causa della sua immensa quantità di traffico, la vittima può facilmente capire il tipo di attacco che sta avvenendo sul proprio server web.

Attacchi a livello di applicazione: tutto ciò che devi sapere

Questo tipo di attacchi è di natura più complicata e precisa poiché tendono a prendere di mira quegli strumenti e software che vengono utilizzati particolare sito web. Ricorda che questo software a volte è fondamentale per la funzionalità di un sito web. Ad esempio, in tale attacco, gli hacker prenderanno di mira l'installazione di WordPress, gli script e la comunicazione del database.

Di solito, tali programmi o script non sono progettati per gestire tali attacchi di tipo, traffico o richieste. In altre parole, anche un attacco DDoS su piccola scala può smantellare questi script o software.

Di solito, l'attacco DDoS a livello di applicazione comporta un'enorme quantità di richieste HTTP. Questo exploit viene eseguito utilizzando due semplici richieste HTTP che sono Post e GET. Questi comandi sono comunemente usati nelle pagine web per inviare e recuperare informazioni. La richiesta POST è piuttosto complessa e utilizza molte risorse rispetto alla richiesta GET.

È complessa nel senso che i processi avviati da questo comando sono solitamente ad alta intensità di risorse sul lato server. Un'enorme quantità di richieste HTTP genererà ulteriormente una grande quantità di richieste interne al server che si tradurrà in un arresto anomalo dell'intero sito web.

LEGGERE:   Come mandare in crash qualcuno Whatsapp 2021 | Appendi l'app WhatsApp [in funzione]

Come proteggersi da un attacco DDoS (DOS)?

Wireshark: monitora attivamente le tue reti

È un ottimo strumento per diagnosticare se stai subendo un attacco Denial of Service o meno. Ti offre alcune fantastiche funzionalità, ad esempio puoi vedere quali indirizzi IP sono collegati al tuo server e quale quantità di pacchetti stanno inviando.

Ma non dimenticare se l'aggressore sta usando VPN, allora tu non sarà in grado di vedere il vero indirizzo IP. E se l'attacco proviene da una botnet, vedrai una grande quantità di IP collegati al tuo server. Puoi trovare ulteriori informazioni su Google sull'utilizzo di Wireshark.

Se utilizzi Windows, viene fornito con uno strumento integrato noto come Netstat. Insieme a molte altre statistiche mostra i dettagli dei dispositivi connessi al tuo server.

Per utilizzare questo strumento, digita netstat –an nel prompt dei comandi di Windows e ti fornirà i dettagli completi delle tue connessioni. Ti mostrerà l'IP interno e gli IP esterni.

Leggi: Kali Linux Hacking Tutorials for Beginners: The Definitive Guide (2021 Edition).

Tieni d'occhio il traffico, è un attacco o un picco di traffico?

I picchi di traffico sono abbastanza comuni e in alcune occasioni possono essere abbastanza immensi da far crollare i siti web. Se un sito web è progettato per gestire un numero limitato di utenti contemporaneamente, diciamo 50 utenti per occorrenza. È molto probabile che il sito web vada in crash se 500 utenti lo visitano nello stesso momento o nello stesso momento.

Un segno importante del sito web sotto attacco sta rallentando le prestazioni del server. Gli errori di servizio non disponibile e la richiesta iniziano a richiedere più tempo, ad esempio, le normali richieste che vengono completate entro millisecondi iniziano a richiedere più tempo.

Leggi anche : 8 migliori firewall software gratuiti per PC Windows 10 (2021).

Fai sapere al tuo provider di servizi Internet che sei sotto attacco

Tieni sempre aggiornato il tuo ISP, di solito ISP e hosting i provider hanno già una risposta pianificata per tali attacchi, ma è sufficiente contattarli e tenerli aggiornati. Preparati in anticipo a qualsiasi di queste situazioni.

Tieni sempre pronto un piano di risposta agli incidenti o un piano di ripristino di emergenza:

Ogni proprietario di sito web dovrebbe avere una risposta pianificare, nel caso in cui il sito web venga attaccato, quali misure adottare. Ogni organizzazione ha il proprio piano, ma di seguito sono riportati alcuni passaggi che dovrebbero essere coperti:

  • Mantieni una whitelist di indirizzi IP critici. Ad esempio, provider di servizi Internet, sorgenti di traffico, clienti e partner commerciali ecc.
  • Imposta un allarme per picchi di traffico.
  • Continua a monitorare le connessioni e interrompi quelle non necessarie.
  • Mantieni aggiornato il tuo server con un po 'di larghezza di banda e risorse lato server in più.

LEGGI: ​​ Come proteggere il PC e la rete da un attacco DDoS.

Controlla eventuali infezioni da virus o malware

In molti casi, gli hacker utilizzano l'attacco DDoS come un travestimento per accedere ai dati sensibili. Quando l'attacco è acceso, niente panico. Assicurati che il tuo server non sia infetto da alcun tipo di malware e che i tuoi dati siano salvati. Non dimenticare di scansionare il tuo server una volta tornato attivo.

Aggiornamento: abbiamo aggiunto LOIC e una guida per evitare che tali attacchi si verifichino.

Un altro suggerimento: le piattaforme di stress test online sono anche un modo per testare i tuoi siti e le tue app web. Questi strumenti dispongono di server farm che inviano richieste massicce alla volta all'indirizzo IP o all'URL fornito. Forniscono grafici in tempo reale e altre informazioni relative alla CPU.

Sei al sicuro dagli attacchi DDoS?

Per riassumere, tieni sempre il tuo hosting e web server aggiornati e mantenere sempre un piano da seguire in caso di attacco DDoS. Dovresti avere misure di mitigazione in atto e dovresti avere la protezione DDoS dalla tua società di hosting o provider. Ciò richiederà un server molto più potente e una connessione di rete per superare l'attacco. Spero che la nostra guida su come attaccare DDoS a qualcuno su PC, IP o rete sia stata utile.

Tieni presente che questo non è uno scherzo ed è serio, anche se provi a dosare il tuo un amico o anche qualcuno in discordia può metterti nei guai, quindi fai attenzione a come usi il nostro tutorial. Sei responsabile delle tue azioni, utilizza questi metodi solo su server, PC e sistemi che hai il permesso di usare e farlo. Facci sapere uno dei tuoi metodi di attacco DDoS nei commenti.

adminguides

Lascia un commento