Questa è una raccolta di svariati tools o strumenti per aiutarti a costruire le diverse tipologie di attacco Denial of service che esistono. Scritto completamente in python, tranne che per uno strumento dove si è usato golang
Per capire cos’è un attacco DDoS, bisogna prima comprenderne la versione meno sofisticata: il DoS, cioè Denial of Service. Si tratta di un’azione il cui obiettivo è ingolfare le risorse di un sistema informatico che fornisce un determinato servizio ai computer connessi. Ci riesce prendendo di mira server, reti di distribuzione, o data center che vengono inondati di false richieste di accesso, a cui non riescono a far fronte. In gergo si dice che ne viene saturata la banda di comunicazione e i siti web o i naviganti che cercano di raggiungere quella determinata risorsa online hanno difficoltà, o non ci riescono del tutto. I DDos funzionano allo stesso modo, ma avvengono su scala molto più ampia. Nel caso dei Dos, infatti, bisogna difendersi da una sola sorgente di traffico informatico: per esempio, un numero elevato di email in arrivo contemporaneamente. Mentre durante gli attacchi DDoS le domande fasulle arrivano nello stesso momento da più fonti. Tutto ciò determina una maggiore efficacia dello strumento che per funzionare ha bisogno di minor tempo. Gli effetti disastrosi, invece, durano più a lungo: da qualche ora fino a diversi giorni, in base alla prontezza con cui si reagisce.
A seconda dei metodi utilizzati e degli obiettivi che si propongono, gli attacchi DDoS possono essere raggruppati in quattro principali categorie. Ci sono quelli che prendono di mira la connessione TCP, puntando tutto sulla velocità. In questo caso, la botnet inonda il server di richieste di connessione, senza mai arrivare alla fine: così la banda di comunicazione del sistema informatico viene saturata in fretta, rendendo impossibile l’accesso ai contenuti da parte di qualunque utente. Un’altra tipologia di DDoS sono gli attacchi volumetrici in cui il volume di traffico creato è enorme e ingestibile. Discorso diverso, invece, per gli attacchi di frammentazione che ambiscono a consumare le risorse di calcolo del sistema informatico inviando richieste d’accesso incomplete. Come conseguenza l’oggetto dell’attacco usa gran parte delle proprie risorse per tentare di ricostruire l’informazione digitale ricevuta. Infine, ci sono gli attacchi applicativi che non puntano all’intera infrastruttura. Ma ne bersagliano un programma indispensabile, rendendolo instabile e quindi inutilizzabile.