十年前的DoS 工具在 2021 年仍然有用嗎?
令人驚訝的是蜀撑,答案是肯定的挤巡。2016年 Anonymous 分崩離析后,威脅格局迅速轉(zhuǎn)變酷麦。使用簡單的基于 GUI 的工具進行的有組織的拒絕服務 (DoS) 攻擊的主流群體已不復存在矿卑。隨著分布式拒絕服務 (DDoS) 攻擊和 DDoS 即服務時代在Bashlite 和 Mirai 等新型物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的力量下開始形成。
盡管Anonymous并未完全消失沃饶,但其數(shù)字足跡在過去五年中已顯著減少母廷。如今,您仍然可以在通常的社交媒體和視頻平臺上找到匿名帳戶進行運營宣傳糊肤,但與過去相比影響有限琴昆。然而,在最近的一次 Anonymous 行動中馆揉,我驚訝地發(fā)現(xiàn)該組織仍然使用 PasteBin 和 GhostBin(集中操作細節(jié))业舍,從幾年前更新了他們的目標列表,并建議使用 Memcached 和其他反射攻擊向量升酣。他們建議使用過時的 DoS 工具舷暮,例如 LOIC、HOIC噩茄、ByteDoS 和 Pyloris下面,它們都有近 10 年的歷史。
過去的工具
HOIC
High Orbit Ion Cannon绩聘,簡稱HOIC沥割,是與LOIC相關(guān)的網(wǎng)絡(luò)壓力測試工具;兩者都用于發(fā)起由 Anonymous 推廣的拒絕服務攻擊君纫。此工具可通過使用 HTTP 泛洪導致拒絕服務驯遇。此外,HOIC 有一個內(nèi)置的腳本系統(tǒng)蓄髓,它接受稱為 boosters 的 .hoic 文件。這些文件允許用戶部署隨機化對策并增加攻擊的幅度舒帮。
雖然它沒有重要的混淆或匿名技術(shù)來保護用戶的來源会喝,但使用.hoic “助推器”腳本允許用戶指定輪換目標 URL陡叠、引薦來源網(wǎng)址、用戶代理和標頭的列表肢执。這通過攻擊同一站點上的多個頁面有效地導致拒絕服務條件枉阵,同時使攻擊看起來像是來自多個不同的用戶。
字節(jié)DOS
曾經(jīng)被認為是破壞性工具的ByteDoS在 2021 年成為了新事物预茄。ByteDos 是一個 Windows 桌面 DoS 應用程序兴溜。它是一個簡單的獨立可執(zhí)行文件,不需要安裝耻陕,并配備了嵌入式 IP 解析器功能拙徽,允許該攻擊工具從域名解析 IP。它還支持兩種攻擊向量:SYN Flood 和 ICMP Flood诗宣,允許用戶選擇自己喜歡的攻擊向量膘怕。ByteDos 還支持代理背后的攻擊,使攻擊者能夠隱藏其來源和身份召庞。該工具在黑客活動家和匿名支持者中非常常見(當許多攻擊者在協(xié)同拒絕服務攻擊中共同使用時岛心,它變得非常有效)。
幽門螺桿菌
另一種曾經(jīng)被認為是破壞性工具的是幽門螺旋桿菌篮灼。Pyloris是一個低而慢的 HTTP DoS 工具忘古。Pyloris 使攻擊者能夠使用自定義數(shù)據(jù)包標頭、cookie诅诱、數(shù)據(jù)包大小存皂、超時和行尾 (CRLF) 選項來制作 HTTP 請求。Pyloris 的目標是在攻擊者和受害者的服務器之間盡可能長時間地保持 TCP 連接打開逢艘,以試圖耗盡服務器的連接表資源旦袋。一旦耗盡,服務器將不會處理來自合法用戶的新連接它改,從而導致拒絕服務狀態(tài)疤孕。