Wie DDoS wie ein professioneller Hacker-# 1 DDoS Tutorial 2021

Wenn Sie nach Anleitungen und Tutorials suchen, um zu lernen, wie man jemanden wie einen professionellen ethischen Hacker DDoS macht , dann ist dies der beste DDoS-Leitfaden von 2021 . Bevor wir uns mit den detaillierten Informationen zu DDoS befassen, nehmen wir an, Sie sind gerade aus Ihrem Büro zurückgekommen.

Sobald Sie Ihr Haus betreten haben, haben Sie das Licht und die Klimaanlage eingeschaltet und ein paar Brotscheiben eingelegt in diesen alten Toaster Ihrer Vorfahren. Sobald Sie den Toasterknopf gedrückt haben, geht die Auslegersicherung durch. In diesem Tutorial lernen Sie , wie Sie eine IP-Adresse, ein Netzwerk oder einen PC DDoS.

Versuchen Sie nun zu verstehen, was dort passiert ist. Ihr Toaster war fehlerhaft. Sobald Sie ihn einschalten, wurde er mit mehr Strom oder Strom überflutet, als er tatsächlich verarbeiten konnte. Die Sicherung ist durchgebrannt und hat das gesamte System gerettet. Das gleiche passiert auch bei DDoS. Was Sie verstehen müssen, ist der Informationsprozessor. Wenn es zu vielen Informationen oder Datenverkehr ausgesetzt ist, die es nicht verarbeiten kann, explodiert es.

Also, was ist DDoS und ein DDoS-Angriff?

Nun stellt sich die Frage, wofür DDoS steht. Es ist die Abkürzung für ‚Distributed Denial of Service‘ und wenig komplizierter als ein einfacher DoS-Angriff. Obwohl diese beiden Angriffe einem Zweck dienen, nämlich das Herunterfahren einer Website durch Überfluten ihres Servers mit vielen Informationen oder Datenverkehr.

Beim Dos-Angriff wird normalerweise eine Quelle oder ein Computer zum Senden von Informationen verwendet die Website des Opfers. Während bei DDoS-Angriffen mehrere Informationsquellen oder Computer verwendet werden. Die Anzahl der Angreifer von Computern kann je nach Stärke der Zielwebsite zwischen 100 und 1000 variieren.

DDoS-PC, IP-Adresse oder Netzwerk (Ethical Hacker Way)-Für Anfänger

Es gibt viele Möglichkeiten, DDoS-Angriffe abzuwehren. Je effektiver die Methode ist, desto schwieriger wird es, sie auszuführen. Um stärkere Angriffe zu starten, stellt der Hacker normalerweise ein spezielles Botnetz ein, um dem Opfer eine Lektion zu erteilen.

Wir zeigen Ihnen, wie DDoS funktioniert!

DDoS-Angriffe sind messbar

Einige Studien und Untersuchungen zu diesen Themen legen nahe, dass nur etwa 82% der DDoS-Angriffe weniger als vier Stunden dauern. Etwa 34% dieser Angriffe haben ein Volumen von hundert MB bis 1 GB in Bezug auf ihre Bandbreite. Nur 10% der DDoS-Angriffe haben eine Bandbreite von 10 GB. Zum Verständnis sind 1 GB/s DDoS-Angriff groß genug, um die meisten Websites herunterzufahren. Wie wir wissen, bieten Hosting-Unternehmen nicht viel Hosting für kleine bis mittelgroße Websites an, oder die Leute machen sich normalerweise nicht die Mühe, mehr Bandbreite zu erhalten. Beachten Sie, dass wir hier nicht über die Riesen der Google-oder Yahoo-Größe sprechen.

Wir sagen nicht, dass DDoS-Angriffe eine maximale Bandbreite von 10 GB/s haben. Einer der größten Angriffe war der Mirai-Bot-Angriff im Jahr 2016. Die Bandbreite dieses Angriffs betrug etwa 1 Terabyte und der Dyn-DNS-Anbieter wurde heruntergefahren. Infolge dieses Angriffs gingen auch einige große Namen wie Reddit und Twitter unter.

Heutzutage ist es nicht schwierig, Teil eines großen Bot-Netzwerks zu sein, selbst junge Kinder werden Teil solch großer Angriffe und Flutziele Server mit Verkehr. Leider nimmt diese Art von Angriffen zu, da leistungsfähigere Tools und Computer leicht zugänglich werden.

Lesen Sie: So schützen Sie Ihre Website vor Hackern (Website-Sicherheitstipps).

Warum DDoS von Hackern?

Wenn wir diese Art von Angriff mit anderen Arten von Cyber-Angriffen vergleichen, sind diese ziemlich destruktiv und sehr schwierig gleichzeitig ausführen. Solche Angriffe haben normalerweise keine finanziellen Ziele. Theoretisch kann man sagen, dass Hacker dieses Tool verwenden könnten, um ihre Konkurrenten anzugreifen. Nehmen Sie nur ein Beispiel für ein Hosting-Unternehmen. Ein Wettbewerber kann DDoS problemlos verwenden, um den Ruf eines Mitbewerberunternehmens zu zerstören. Wenn er seine Server herunterfahren könnte. In ähnlicher Weise können kleine E-Commerce-Geschäfte die Websites ihrer Konkurrenten herunterfahren und einen Verkaufstag wie den schwarzen Freitag nutzen.

In einigen Fällen verwenden die Hacker DDoS als Erpressungsinstrument. Sie werden vom Eigentümer der Website Geld verlangen, um den Angriff zu stoppen. Manchmal hacken wir diesen Angriff als Nebelwand oder als Verkleidung, um die Website mit einer Art Malware zu infizieren oder wichtige Daten zu extrahieren. Aber meistens werden solche Angriffe von Amateur-Hackern ausgeführt, um ihre Fähigkeiten zu testen, damit sie vor ihrem sozialen Umfeld mit ihren Fähigkeiten angeben können. Manchmal machen es Hacker nur zum Spaß.

Botnets: Die effektivste Methode

Sie müssen sich fragen, was ein Botnet ist. Ein Botnetz ist eine Gruppe von mit dem Internet verbundenen Computern oder Computern, auf denen eine Malware installiert ist. Da jedes Gerät mit Malware infiziert ist, gehorchen sie ihrem Administrator. Die großen Botnetz-Netzwerke besitzen Millionen von Computern über das Internet, die sich physisch überall auf der Welt befinden können. Normalerweise wissen Besitzer solcher infizierter Computer nicht einmal, dass sie Teil eines so großen Netzwerks sind.

LESEN  So verstecken Sie Trophäen und PS5-Spiele Playstation 5

Normalerweise werden solche Botnets für verschiedene Arten von illegalen Zwecken verwendet. Zum Beispiel Phishing, Sammeln von Benutzerdaten oder sogar Kryptowährung. Manchmal werden solche Netzwerke aber auch an andere Käufer vermietet, die einen DDoS-Angriff ausführen müssen.

Lesen Sie: So schützen Sie Ihre Netzwerke vor DDoS-Angriffen (DDoS Mitigation Guide).

Top-kostenlose DDoS-Angriffstools von 2021

Kleine Gruppen von Hackern haben normalerweise keinen Zugriff auf so große Botnet-Netzwerke, dass sie sich nur auf ihre eigenen verlassen Computers. Solche kleinen Hacker verwenden eine andere Art von Tools, um den Datenverkehr zum Zielserver zu leiten. Wir wissen, dass ein Computer nur eine begrenzte Menge an Datenverkehr an einen bestimmten Server senden kann.

Aber die Dinge ändern sich dramatisch, wenn Sie ein paar hundert Computer überfüllen. Eine der größten hacktivistischen Gruppen, Anonymous, hat einen ähnlichen Ansatz verwendet, um eine ähnliche Art von Angriffen zu starten. Sie fordern ihre Follower auf, eine bestimmte Software oder Malware herunterzuladen und auf einen bestimmten Server abzuzielen. In der Zwischenzeit sind sie über verschiedene Messaging-Dienste mit anderen verbunden.

Hier sind einige Software , die von Hackern verwendet werden, um DDoS-Angriffe zu starten :

  • RU-Dead-Yet.
  • <li LOOIC, eine tatsächliche Kurzform der „Low Orbit Ion Cannon“

Tor’s Hammer

  • HULK google, um mehr über dieses Tool zu erfahren
  • DDOSIM this Eines ist ein weiterer großartiger Simulator oder DDoS.
  • Aktualisiert Marsch 2023: Erhalten Sie keine Fehlermeldungen mehr und verlangsamen Sie Ihr System mit unserem Optimierungstool. Holen Sie es sich jetzt unter - > diesem Link

    1. Downloaden und installieren Sie das Reparaturtool hier.
    2. Lassen Sie Ihren Computer scannen.
    3. Das Tool wird dann deinen Computer reparieren.

    Bitte beachten Sie: Sie müssen das LOIC DDoS-Angriffstool herunterladen, um

    LOIC (Low Orbit Ion Cannon) herunterladen Kostenlose neueste Version

    How zum DDoS einer IP-Adresse, die nur CMD verwendet (Eingabeaufforderung)

    DDoS mit CMD (Ping of Death Attack)

    Dies ist einer der grundlegendsten Angriffe, auch als‘ Ping of Death ‚bekannt Bei dieser Art von Angriff verwenden Hacker cmd in Windows, um eine Fülle von Paketen an eine bestimmte IP-Adresse zu senden.

    Diese Art von Angriff eignet sich normalerweise hervorragend für vergleichsweise kleine Ziele, wenn man die verfügbaren Quellen berücksichtigt. Hacker zielen normalerweise auf:

    Wichtige Hinweise:

    Mit diesem Tool können Sie PC-Problemen vorbeugen und sich beispielsweise vor Dateiverlust und Malware schützen. Außerdem ist es eine großartige Möglichkeit, Ihren Computer für maximale Leistung zu optimieren. Das Programm behebt häufige Fehler, die auf Windows-Systemen auftreten können, mit Leichtigkeit - Sie brauchen keine stundenlange Fehlersuche, wenn Sie die perfekte Lösung zur Hand haben:

    • Schritt 1: Laden Sie das PC Repair & Optimizer Tool herunter (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold-zertifiziert).
    • Schritt 2: Klicken Sie auf "Scan starten", um Probleme in der Windows-Registrierung zu finden, die zu PC-Problemen führen könnten.
    • Schritt 3: Klicken Sie auf "Alles reparieren", um alle Probleme zu beheben.

    herunterladen

    1. Hacken Sie ein Ziel auf einen einzelnen PC, indem Sie seine IP-Adresse finden . Um den Angriff für einen einzelnen Computer auszuführen, muss der Hacker seine IP-Adresse finden, damit er ihn mit einer Fülle von Paketen angreifen kann.
    2. Andere einfache Ziele für solche Angriffe sind die Wi-Fi-Router. Alles, was Sie tun müssen, ist, den Router mit viel Verkehr zu überfluten, wodurch verhindert wird, dass Internetpakete an die angeschlossenen Geräte gesendet werden. Eine andere Möglichkeit, wie Hacker einen solchen Angriff verwenden, besteht darin, einen einzelnen PC als Ziel zu verwenden, um die Verbindung zu einem WLAN-Router zu trennen.
    3. Obwohl Ping of Death sehr einfach ist und nur gegen kleine Ziele wirksam ist . Wenn Hacker jedoch mehrere Computer verwenden, um ein Ziel anzugreifen, können sie die gewünschten Ergebnisse erzielen. Sie können sogar kleine Websites mit begrenzter Bandbreitenkapazität zum Absturz bringen.

    Lesen Sie: Erfahren Sie, wie Sie 2021 WLAN-Netzwerkkennwörter hacken.

    Unbegrenzte Anfragen mit Google Spreadsheets senden

    Mit Google-Tabellen kann ein Hacker eine kleine Website zum Absturz bringen. Bei dieser Art von Angriff verwenden die Angreifer ein Skript, das die Zielwebsite kontinuierlich abfragt, um eine bestimmte Datei zu senden, die in ihrem Cache gespeichert ist. Diese Datei kann ein Bild oder ein PDF sein. Er schreibt das Skript so, dass es in einer Schleife weiterläuft.

    Normalerweise verwenden DDoS-Angriffe eine große Menge an Informationspaketen, um Anforderungen an die Zielwebsite zu senden, jedoch bei dieser Art von Angriff Stattdessen fordert der Angreifer weiterhin Informationen vom Webserver an. Mit anderen Worten, der Angreifer benötigt nicht die große Menge an Computern oder Botnetzen, um die Website oder ihren Dienst herunterzufahren.

    Teardrop-Angriffe: Senden Sie Daten nacheinander

    Jeder, der die grundlegende Funktionsweise des Internets versteht, weiß, dass Informationen, die über das Internet gesendet werden, normalerweise in kleinen statt in einem einzigen Stück gesendet werden. Wenn einige Daten von einem Ende zum anderen übertragen werden, werden sie in mehrere Teile geteilt und dann am Serverende in einem Teil zusammengesetzt.

    Der Server weiß, dass er Pakete einer großen Datei beenden und starten muss durch Parameter namens Offset. Es kennt nicht nur die Start-und Endpunkte, sondern auch die Reihenfolge des Zusammenbaus.

    Bei Teardrop wird eine große Menge sinnloser und überlappender oder nicht funktionierender Parameter an den Server gesendet. Der Server versucht also, die empfangenen Daten zusammenzustellen, tut dies jedoch nicht. Um die hochgeladenen Daten schnell wieder zusammenzusetzen, verwendet er eine große Menge an Serverressourcen und schließlich fällt die Website aus.

    Wie Um einen DDoS-Angriff zu verstärken (The Professional Hacker Way)

    Hacker verwenden manchmal DNS-Reflektion, um einen Multiplikatoreffekt zu erzielen. Dies umfasst eine Reihe von Schritten:

    1. Als erstes muss der Hacker die IP-Adresse des Ziels fälschen.
    2. Sobald die Hacker dies getan haben Die Identität des Ziels sendet er endlose Anfragen an das offene DNS.
    3. Als Antwort auf die Anfragen des Hackers sendet der DNS-Resolver nun Daten oder Informationen an den Opferserver zurück, dessen Identität gerade gestohlen wurde. Denken Sie daran, dass die Größe der an das Ziel zurückgesendeten Informationen größer ist als die Anforderungen, die an den DNS-Resolver gesendet werden.

    Wie viel jeder Information wird also verstärkt? Für jedes einzelne Byte an Informationen, das vom Hacker an den DNS-Resolver gesendet wird, werden 40 Bytes. Nehmen wir nun an, wenn Hacker ein Botnetz verwenden und der gesamte Prozess dazu führt, dass DNS 100gygabit Verkehr an die Zielwebsite sendet.

    Die verschiedenen Arten von DDoS-Angriffen:

    Der DDoS-Angriff kann in 2 Hauptkategorien eingeteilt werden:

    • Anwendungsschicht.
    • Netzwerkschicht.

    Netzwerkschichtangriffe: Alles, was Sie wissen müssen

    In diesem Typ Bei DDoS-Angriffen wird die Infrastruktur der Website durch das Senden einer großen Menge an Informationen gezielt. Möglicherweise haben Sie Anzeigen gesehen, die behaupten, unbegrenzte oder nicht gemessene Bandbreite zu bieten. Aber fallen Sie nicht auf solche Angebote herein. Theoretisch können Sie sagen, dass Sie sich keine Sorgen um die Verkehrsmenge oder die Bandbreite machen müssen.

    Um dies besser zu verstehen, nehmen wir ein Beispiel für eine Website, die hat monatlichen Traffic von ca. 15.000 Seitenaufrufen pro Monat und 100 Seiten. Diese Website würde 50 Gigabyte benötigen, um ausgeführt zu werden. Denken Sie daran, dass dieses Verkehrsaufkommen voraussichtlich über die gesamten 30 Tage verteilt sein wird. Eine Website mit solchen Ressourcen kann einen DDoS-Angriff nicht überleben, da selbst ein kleiner DDoS-Angriff innerhalb einer Stunde so viel Verkehr erzeugen kann.

    In diesem Fall wird der Hosting-Dienst Ihren Computer herunterfahren Website, bis der Verkehr normal wird. Nun, Sie können sagen, dass dies auf der Seite des Hosting-Anbieters ziemlich billig ist, aber dies geschieht, um jegliche Art von Spillover zu vermeiden, die andere Kunden beeinträchtigen könnte. Der Angriff auf Netzwerkebene kann weiter in viele Arten unterteilt werden, von denen einige häufig angegeben sind:

    • SYN-Angriffe. Es wird ein Synchronisierungsangriff angefordert, den ein Computer an den Webserver sendet, um die beiden zugrunde liegenden Geräte oder Maschinen zu synchronisieren.
    • DNS-Reflektion.
    • UDP-Verstärkungsangriffe .

    Nun, eine Schwäche für diese Art von Angriff ist, dass das Opfer aufgrund seines immensen Verkehrsaufkommens leicht herausfinden kann, welche Art von Angriff auf seinem Webserver stattfindet.

    Angriffe auf Anwendungsebene: Alles, was Sie wissen müssen

    Diese Art von Angriffen ist komplizierter und präziser, da sie in der Regel auf die Tools und Software abzielen, die von diesen verwendet werden bestimmte Website. Denken Sie daran, dass solche Software manchmal für die Funktionalität einer Website von entscheidender Bedeutung ist. Bei einem solchen Angriff zielen die Hacker beispielsweise auf die Installation, Skripte und die Datenbankkommunikation von WordPress ab.

    Normalerweise sind solche Programme oder Skripte nicht für Angriffe oder Datenverkehr oder Anfragen dieser Art ausgelegt. Mit anderen Worten, selbst ein kleiner DDoS-Angriff kann diese Skripte oder Software zerlegen.

    Normalerweise beinhaltet ein DDoS-Angriff auf Anwendungsebene eine große Anzahl von HTTP-Anforderungen. Dieser Exploit wird mit zwei einfachen HTTP-Anforderungen ausgeführt, Post und GET. Diese Befehle werden häufig auf Webseiten zum Senden und Abrufen von Informationen verwendet. Die POST-Anforderung ist recht komplex und verbraucht im Vergleich zur GET-Anforderung viele Ressourcen.

    Sie ist insofern komplex, als die mit diesem Befehl gestarteten Prozesse normalerweise auf der Serverseite mit intensiven Ressourcen ausgestattet sind. Eine große Anzahl von HTTP-Anforderungen generiert außerdem eine große Anzahl von internen Serveranforderungen, die zum Absturz der gesamten Website führen.

    Wie schützen Sie sich vor einem DDoS (DOS)-Angriff?

    Wireshark: Überwachen Sie aktiv Ihre Netzwerke

    Es ist ein großartiges Tool, um zu diagnostizieren, ob Sie einen Denial-of-Service-Angriff durchlaufen oder nicht. Es bietet Ihnen einige großartige Funktionen. Sie können beispielsweise sehen, welche IP-Adressen mit Ihrem Server verbunden sind und wie viele Pakete sie senden.

    Vergessen Sie jedoch nicht, ob der Angreifer VPN verwendet Die tatsächliche IP-Adresse wird nicht angezeigt. Und wenn der Angriff von einem Botnetz ausgeht, sehen Sie eine große Anzahl von IPs, die mit Ihrem Server verbunden sind. Sie können weiter über die Verwendung von Wireshark googeln.

    Wenn Sie Windows verwenden, wird ein integriertes Tool namens Netstat mitgeliefert. Zusammen mit vielen anderen Statistiken werden Ihnen die Details der mit Ihrem Server verbundenen Geräte angezeigt.

    Um dieses Tool zu verwenden, geben Sie einfach netstat –an in Ihre Windows-Eingabeaufforderung ein und Sie erhalten die vollständigen Details Ihrer Verbindungen. Es zeigt Ihnen sowohl die interne als auch die externe IP.

    Lesen Sie: Kali Linux-Hacking-Tutorials für Anfänger: The Definitive Guide (Ausgabe 2021).

    Behalten Sie den Verkehr im Auge, handelt es sich um einen Angriff oder eine Verkehrsspitze?

    Verkehrsspitzen sind recht häufig und können in einigen Fällen immens genug sein, um die Websites herunterzufahren. Wenn eine Website für eine begrenzte Anzahl von Benutzern gleichzeitig ausgelegt ist, sagen wir 50 Benutzer pro Ereignis. Es ist sehr wahrscheinlich, dass die Website abstürzt, wenn 500 Benutzer sie gleichzeitig besuchen.

    Ein wichtiges Anzeichen dafür, dass die Website angegriffen wird, ist die Verlangsamung der Serverleistung. Nicht verfügbare Servicefehler und Anfragen nehmen mehr Zeit in Anspruch, z. B. normale Anfragen, die innerhalb von Millisekunden abgeschlossen werden, dauern länger.

    Lesen Sie auch : 8 Best Free Software Firewalls for Windows 10-PC (2021).

    Informieren Sie Ihren Internetdienstanbieter, dass Sie angegriffen werden.

    Halten Sie Ihren ISP auf dem Laufenden, normalerweise ISPs und Hosting Anbieter haben bereits eine geplante Reaktion auf solche Angriffe, aber kontaktieren Sie sie einfach und halten Sie sie auf dem Laufenden. Bereiten Sie sich im Voraus auf eine solche Situation vor.

    Halten Sie immer einen Notfallplan oder einen Notfallwiederherstellungsplan bereit:

    Jeder Websitebesitzer sollte eine Antwort haben Planen Sie für den Fall, dass die Website angegriffen wird, welche Schritte unternommen werden sollten. Jede Organisation hat ihren eigenen Plan, aber im Folgenden sind einige Schritte aufgeführt, die behandelt werden sollten:

    • Führen Sie eine Whitelist mit kritischen IP-Adressen. Zum Beispiel Sie Internetdienstanbieter, Verkehrsquellen, Ihre Kunden und Geschäftspartner usw.
    • Richten Sie einen Alarm für Verkehrsspitzen ein.
    • Überwachen Sie weiterhin Verbindungen und beenden Sie die unnötigen.
    • Halten Sie Ihren Server mit einem zusätzlichen Maß an Bandbreite und serverseitigen Ressourcen auf dem neuesten Stand.

    READ: So schützen Sie Ihren PC und Ihr Netzwerk vor einem DDoS-Angriff.

    Achten Sie auf Viren-oder Malware-Infektionen.

    In vielen Fällen verwenden Hacker DDoS-Angriffe als eine Verkleidung, um Zugriff auf die sensiblen Daten zu erhalten. Wenn der Angriff beginnt, keine Panik. Stellen Sie sicher, dass Ihr Server nicht mit Malware infiziert ist und Ihre Daten gespeichert sind. Vergessen Sie nicht, Ihren Server zu scannen, sobald Sie wieder live sind.

    Update: Wir haben LOIC und eine Anleitung hinzugefügt, um zu verhindern, dass Ihnen solche Angriffe widerfahren.

    Ein weiterer Tipp: Online-Stresstestplattformen bieten auch eine Möglichkeit, Ihre Websites und Webanwendungen zu testen. Diese Tools verfügen über Serverfarmen, die jeweils umfangreiche Anforderungen an Ihre angegebene IP-Adresse oder URL senden. Sie liefern Ihnen Echtzeitdiagramme und andere CPU-bezogene Informationen.

    Sind Sie vor DDoS-Angriffen sicher?

    Um es zusammenzufassen, behalten Sie immer Ihre Hosting und Webserver auf dem neuesten Stand und halten Sie immer einen Plan ein, der im Falle eines DDoS-Angriffs eingehalten werden muss. Sie sollten über Abhilfemaßnahmen verfügen und DDoS-Schutz von Ihrem Hosting-Unternehmen oder-Anbieter erhalten. Dazu benötigen Sie eine viel leistungsfähigere Server-und Netzwerkverbindung, um den Angriff zu überwinden. Ich hoffe, unser Leitfaden zum DDoS-Angriff auf jemanden PC, IP oder Netzwerk war hilfreich.

    Bitte beachten Sie, dass dies kein Scherz ist und ernst ist, auch wenn Sie versuchen, Ihren zu dosieren Ein Freund oder sogar jemand, der sich nicht einig ist, kann Sie in Schwierigkeiten bringen. Seien Sie also vorsichtig, wie Sie unser Tutorial verwenden. Sie sind für Ihre eigenen Aktionen verantwortlich. Verwenden Sie diese Methoden nur auf Servern, PCs und Systemen, zu deren Verwendung Sie berechtigt sind. Teilen Sie uns in den Kommentaren eine Ihrer DDoS-Angriffsmethoden mit.

    LESEN  Was passiert, wenn die Systemwiederherstellung unterbrochen wird (Update 2021)

    adminguides

    Schreibe einen Kommentar