2022-02-23十年前的DoS 工具在 2021 年仍然有用吗?

十年前的DoS 工具在 2021 年仍然有用吗?

令人惊讶的是,答案是肯定的。2016年 Anonymous 分崩离析后,威胁格局迅速转变。使用简单的基于 GUI 的工具进行的有组织的拒绝服务 (DoS) 攻击的主流群体已不复存在。随着分布式拒绝服务 (DDoS) 攻击和 DDoS 即服务时代在Bashlite 和 Mirai 等新型物联网僵尸网络的力量下开始形成。

尽管Anonymous并未完全消失,但其数字足迹在过去五年中已显着减少。如今,您仍然可以在通常的社交媒体和视频平台上找到匿名帐户进行运营宣传,但与过去相比影响有限。然而,在最近的一次 Anonymous 行动中,我惊讶地发现该组织仍然使用 PasteBin 和 GhostBin(集中操作细节),从几年前更新了他们的目标列表,并建议使用 Memcached 和其他反射攻击向量。他们建议使用过时的 DoS 工具,例如 LOIC、HOIC、ByteDoS 和 Pyloris,它们都有近 10 年的历史。

过去的工具

HOIC

High Orbit Ion Cannon,简称HOIC,是与LOIC相关的网络压力测试工具;两者都用于发起由 Anonymous 推广的拒绝服务攻击。此工具可通过使用 HTTP 泛洪导致拒绝服务。此外,HOIC 有一个内置的脚本系统,它接受称为 boosters 的 .hoic 文件。这些文件允许用户部署随机化对策并增加攻击的幅度。

虽然它没有重要的混淆或匿名技术来保护用户的来源,但使用.hoic “助推器”脚本允许用户指定轮换目标 URL、引荐来源网址、用户代理和标头的列表。这通过攻击同一站点上的多个页面有效地导致拒绝服务条件,同时使攻击看起来像是来自多个不同的用户。

字节DOS

曾经被认为是破坏性工具的ByteDoS在 2021 年成为了新事物。ByteDos 是一个 Windows 桌面 DoS 应用程序。它是一个简单的独立可执行文件,不需要安装,并配备了嵌入式 IP 解析器功能,允许该攻击工具从域名解析 IP。它还支持两种攻击向量:SYN Flood 和 ICMP Flood,允许用户选择自己喜欢的攻击向量。ByteDos 还支持代理背后的攻击,使攻击者能够隐藏其来源和身份。该工具在黑客活动家和匿名支持者中非常常见(当许多攻击者在协同拒绝服务攻击中共同使用时,它变得非常有效)。

幽门螺杆菌

另一种曾经被认为是破坏性工具的是幽门螺旋杆菌。Pyloris是一个低而慢的 HTTP DoS 工具。Pyloris 使攻击者能够使用自定义数据包标头、cookie、数据包大小、超时和行尾 (CRLF) 选项来制作 HTTP 请求。Pyloris 的目标是在攻击者和受害者的服务器之间尽可能长时间地保持 TCP 连接打开,以试图耗尽服务器的连接表资源。一旦耗尽,服务器将不会处理来自合法用户的新连接,从而导致拒绝服务状态。

你可能感兴趣的:(2022-02-23十年前的DoS 工具在 2021 年仍然有用吗?)