Las 15 mejores herramientas gratuitas de ataque DDoS en línea
Miscelánea / / April 05, 2023
El ataque de denegación de servicio distribuido (DDoS) es una subdivisión del ataque de denegación de servicio (DoS) que abruma la red, el sitio web y el servidor objetivo con tráfico falso para interrumpir el tráfico normal tráfico. Por lo general, los ataques son aleatorios y la herramienta de ataque DDoS en línea elige automáticamente el objetivo. pero el ataque DDoS en línea también puede estar dirigido específicamente a una red, sitio web y servidor. Toda la información proporcionada en este blog es puramente educativa, no admitimos ningún tipo de actividad ilegal de malware en línea. Los ataques DDoS son ilegales en la mayoría de los países del mundo y la persona puede ser encarcelada hasta por 10 años si es declarada culpable en los EE. UU.
Tabla de contenido
- La mejor herramienta gratuita de ataque DDoS en línea
- 1. HULK (Rey de carga insoportable HTTP)
- 2. Martillo de Tor
- 3. Loris lento
- 4. LOIC (cañón de iones de órbita baja)
- 5. RUDY (R-U-Muerto-Aún)
- 6. pyloris
- 7. DDOSIM (Simulador de denegación de servicio distribuido)
- 8. Davoset
- 9. Ojo dorado
- 10. PUBLICACIÓN HTTP DE OWASP
- 11. XOIC
- 12. HOIC (cañón de iones de órbita alta)
- 13. hienas
- 14. THC-SSL-DOS
- 15. Herramienta de referencia de Apache
- La mejor herramienta de ataque DDoS para Windows
La mejor herramienta gratuita de ataque DDoS en línea
Los ataques DDoS se pueden usar para cosas buenas y malas. En su mayoría, los piratas informáticos lo utilizan con fines de notoriedad para interrumpir los servidores o servicios de la víctima. Hay muchas herramientas disponibles para llevar a cabo un ataque DDoS en línea.
A continuación se enumeran las mejores herramientas DDoS gratuitas disponibles para descargar con sus funciones.
1. HULK (Rey de carga insoportable HTTP)
Esta herramienta envía tráfico oscuro y único a un servidor web. Es una herramienta de ataque de denegación de servicio, pero el tráfico que envía se puede bloquear y es posible que el atacante no sea completamente anónimo. CASCO afirma que se creó solo con fines de investigación, aunque puede usarse para algo más que fines de investigación.
Características:
- Se genera un gran volumen de tráfico único hacia el servidor web de destino.
- Más difícil de detectar pero no imposible.
- Accede directamente al grupo de recursos de los servidores sin pasar por el motor de caché.
2. Martillo de Tor
Se utiliza mejor con la red Tor para permanecer sin identificar mientras se realiza un ataque DDoS. Para usarlo con la red Tor, use este 127.0.0.1:9050. Martillo de Tor se crea con fines de prueba, pero se puede usar para un ataque posterior lento. Usando Tor's Hammer, el usuario puede atacar servidores IIS y Apache.
Características:
- Especializado para ataques anónimos.
- También se utiliza para llevar a cabo ataques de demostración por parte de probadores de penetración en estructuras de seguridad.
- Opera en el nivel 7 del Modelo OSI.
Lea también: Cómo realizar un ataque DDoS en un sitio web usando CMD
3. Loris lento
Loris lento es una aplicación en capas que ataca servidores de subprocesos mediante el uso de solicitudes HTTP parciales para abrir conexiones entre la Web de destino servidor y una sola computadora, las conexiones se mantienen abiertas durante períodos más largos para llenar y ralentizar los servidores de destino con tráfico.
Características:
- Realiza ataques enviando solicitudes HTTP legítimas.
- Puede mantener la conexión con el servidor de la víctima todo el tiempo que sea necesario.
- Requiere un ancho de banda mínimo en el servidor web de destino.
4. LOIC (cañón de iones de órbita baja)
LOIC o cañón de iones de órbita baja es una herramienta popular y una de las mejores herramientas de ataque DDoS en línea. La interfaz es muy fácil de usar y LOIC envía solicitudes HTTP, UDP y TCP a los servidores. Es efectivo en segundos, el sitio web objetivo estará inactivo segundos después del ataque iniciado, pero no oculta su dirección IP incluso después de usar el servidor proxy.
Características:
- Se utiliza principalmente para atacar servidores pequeños.
- Disponible en linux, Windows y Android.
- Fácil de usar, pocos pasos para iniciar un ataque.
Lea también:Las 18 mejores herramientas para hackear
5. RUDY (R-U-Muerto-Aún)
RUDY explora el sitio DDoS de destino automáticamente y encuentra los formularios web incrustados. Solo ejecuta ataques DDoS de capa 7 cortos y de velocidad lenta que se implementan mediante el uso de envíos de campo de formato largo que generan una velocidad de tráfico baja y lenta.
Características:
- Difícil de detectar.
- Consola interactiva menú.
- Funciona a un ritmo lento.
6. pyloris
pyloris es una herramienta para probar la vulnerabilidad de un servidor al agotamiento de la conexión utilizando el número total de conexiones TCP simultáneas si existe una restricción en el mismo. Los servicios que tienen una huella de memoria alta por conexión o que manejan la conexión en subprocesos independientes son en su mayoría propensos a esta forma de vulnerabilidad.
Características:
- Se pueden realizar ataques a SMTP, HTTP, FTP, Telnet e IMAP.
- Interfaz interactiva y fácil de usar después de la instalación.
- Usos Proxies CALCETINES y conexiones SSL.
7. DDOSIM (Simulador de denegación de servicio distribuido)
DDOSIM es simular el ataque DDoS en el sitio web y en la red. Ataca al servidor replicando varios hosts Zombie y luego estos hosts desarrollan una conexión TCP completa con el servidor o la red.
Características:
- HTTP DDoSataques se puede hacer usando solicitudes válidas.
- Los ataques DDoS se pueden realizar mediante solicitudes no válidas.
- Funciona en linux y ventanas.
Lea también: Los 23 mejores hacks de ROM de SNES que vale la pena probar
8. Davoset
Davoset se utiliza para llevar a cabo ataques a sitios web al obtener acceso a través de otros sitios. Este método en particular está siendo utilizado recientemente por piratas informáticos para actividades maliciosas en la web. Esta herramienta te ayuda a realizar ataques DDoS con facilidad.
Características:
- Proporciona soporte para cookies.
- Software gratuito que proporciona una interfaz de usuario de línea de comandos para cometer un ataque.
- Realiza un ataque usando Entidades externas XML.
9. Ojo dorado
Ojo dorado La herramienta realiza un ataque mediante el envío de una solicitud HTTP al servidor de destino. Utiliza todos los sockets HTTP/S presentes en el servidor de destino para el ataque DDoS.
Características:
- Aleatoriza GET, POST para obtener el tráfico mixto.
- Escrito en Pitón.
- Fácil de usar.
10. PUBLICACIÓN HTTP DE OWASP
Publicación HTTP del proyecto de seguridad de aplicaciones web abiertas (OWASP) le ayuda a probar el rendimiento de la red de sus aplicaciones web. Le permite redactar una denegación de servicio desde una sola máquina DDoS en línea.
Características:
- Los usuarios pueden elegir la capacidad del servidor.
- De uso gratuito incluso con fines comerciales.
- Habilita al usuario a prueba contra los ataques de la capa de aplicación.
Lea también:Los 7 mejores sitios web para aprender hacking ético
11. XOIC
Xoico es una herramienta que realiza un ataque a sitios web más pequeños mediante el uso de mensajes TCP y UDP. Los ataques realizados por Xoic pueden ser fácilmente detectados y bloqueados.
Características:
- Viene con tres modos de ataque.
- Muy fácil de usar.
- Realiza ataques DoS con ICMP, UDP, Mensajes HTTP o TCP.
12. HOIC (cañón de iones de órbita alta)
Cañón de iones de órbita alta (HOIC) es una herramienta que se lanzó para reemplazar LOIC. Puede realizar 256 sesiones de ataque simultáneas a la vez. Llenar el sistema de destino con solicitudes no deseadas para que la solicitud legítima no pueda procesarse.
Características:
- Totalmente libre de usar.
- Disponible para ventanas, Mac, y linux.
- Habilitar a los usuarios para controlar los ataques con baja, configuraciones medias y altas.
Lea también:Los 11 mejores navegadores web profundos para navegación anónima
13. hienas
hienas le permite producir múltiples ataques MITM, DoS y DDoS que vienen con un demonio remoto agrupable y un asistente de ataque interactivo.
Características:
- Toneladas de características como ARP-Solicitud de inundación, Envenenamiento de caché ARP, Inundación ICMP-Echo, etc.
- Detección inteligente de direcciones y protocolos de direcciones.
- Aleatorización inteligente basada en comodines.
14. THC-SSL-DOS
THC-SSL-DOS es una herramienta que ayuda al usuario a llevar a cabo un ataque en el sitio web de destino con éxito al agotar todas las conexiones SSL y apagar el servidor de la víctima.
Características:
- Los usuarios pueden verificar el rendimiento del SSL.
- También aprovecha la función de renegociación segura de SSL.
- Soporta linux, ventanas, y Mac OS.
Lea también:¿Qué es el Hacking Ético?
15. Herramienta de referencia de Apache
Herramienta de referencia de Apache se utiliza básicamente para probar una carga de servidores mediante el envío de numerosas solicitudes simultáneas. Aparte de esto, también se puede utilizar para llevar a cabo un ataque DDoS.
Características:
- Puede comparar cualquier servidor HTTP.
- Muestra el resultado al final.
- Soporta ventanas y Mac OS.
La mejor herramienta de ataque DDoS para Windows
Todas las herramientas enumeradas anteriormente son herramientas de ataque DDoS para ventanas. Algunos también están disponibles en otro sistema operativo como Linux y macOS.
Recomendado:
- Cómo cambiar el número de teléfono en Yahoo Mail
- Las 24 mejores aplicaciones de chat de video con extraños en línea
- 8 tipos de piratería ética que debe conocer
- 16 mejores sitios web de piratería gratis
Los ataques DDoS son ilegales, pero hay formas de usarlos para cosas totalmente legales, como bloquear su propio servidor o servicio que no desea llamar la atención de las personas en la web, y esperamos que su consulta para el mejor Herramienta de ataque DDoS en línea es para algún propósito bueno y legal. Con suerte, hemos respondido todas sus consultas relacionadas con la mejor descarga de herramientas DDoS. Danos tu opinión en los comentarios a continuación.
Elon Decker
Elon es un escritor de tecnología en TechCult. Ha estado escribiendo guías prácticas durante aproximadamente 6 años y ha cubierto muchos temas. Le encanta cubrir temas relacionados con Windows, Android y los últimos trucos y consejos.