Cannon Ion cu orbită joasă

Cannon Ion cu orbită joasă

Descrierea imaginii LoicNewEraCrackerEdited.png. informație
Dezvoltat de Praetox Technologies
Ultima versiune 1.0.8 (13 decembrie 2014)
Scris in VS #
Sistem de operare Microsoft Windows , Linux , macOS și Android
Dimensiunea datelor 131 Kilobit
Limbi Engleză
Tip Reţea
Licență Eliberat în domeniul public de titularul drepturilor de autor ( d )
Site-ul web sourceforge.net/projects/loic0

Cronologia versiunilor

LOIC , pentru Orbit Ion Cannon Low (care poate fi tradus ca „orbita joasă tun de ioni“, o armă de comandă și Conquer ), este o aplicație de testare de rețea, scris în C # și dezvoltat de Praetox Technologies. Această aplicație încearcă să refuze serviciul să atace site-ul vizat prin inundarea serverului cu pachete TCP , pachete UDP , inclusiv solicitări HTTP cu intenția de a întrerupe serviciul unei anumite gazde. Programul a fost exploatat în timpul proiectului Chanology care a vizat site-urile Scientology.

IRCLOIC

„NewEraCracker” a actualizat LOIC pentru Operation Payback și a remediat unele erori .

De la versiunea 1.1.1.3, LOIC are o nouă opțiune numită „Hive Mind” care permite controlul LOIC de către un operator IRC lounge . Această opțiune se mai numește „botnet voluntar”.

Această versiune funcționează sub Windows XP sau mai recentă și necesită Microsoft .NET Framework 3.5 Service Pack 1. LOIC funcționează și sub Linux datorită Mono sau Wine cu .NET Framework 2.0. Există, de asemenea, o reimplementare în Qt4 / C ++ numită LOIQ. LOIC a fost codat pe un Visual Studio (Anonymous nu s-a deranjat să schimbe pictograma).

O opțiune pentru a porni programul ca activitate de fundal este, de asemenea, disponibilă în aceste versiuni anterioare.

utilizare

Aplicația LOIC a fost utilizată în special în trei atacuri de către grupul hacktivist Anonymous  : Operation Chanology ofIanuarie 2008, când au fost vizate siturile Bisericii Scientologice ; Operațiunea Amortizare deseptembrie 2010, declanșat împotriva site-urilor organizațiilor și companiilor care s -au opus WikiLeaks și Operațiunii Megaupload deianuarie 2012, o formă de protest față de închiderea site-ului de partajare a fișierelor Megaupload , decisă de Departamentul de Justiție al Statelor Unite . Potrivit lui Anonymous, acest ultim atac a fost cel mai mare atac de respingere a serviciului de pe internet și a folosit și HOIC .

Limite

Pentru toate versiunile de LOIC este destul de ușor să recunoașteți adresa IP a atacatorului, dacă nu este protejată de o rețea sau proxy anonimizator .

Anonimul folosesc HOIC , înlocuind L de H, Low a ridicat.

Note și referințe

  1. „  https://sourceforge.net/projects/loic/files/loic/loic-1.0.8/  ” (Accesat la 17 martie 2016 )
  2. Radware , „  Cannon Ion cu orbită scăzută: Ce este LOIC? | Definiții DDoS  ” la security.radware.com (accesat la 19 iunie 2017 )
  3. (en-SUA) Quinn Norton , "  Anonymous 101 Part Deux: Morals Triumph Over Lulz  " , WIRED ,30 decembrie 2011( citiți online , accesat pe 19 iunie 2017 )
  4. (în) Steven J. Vaughan-Nichols , „  Cum anonimul a dus pe site-urile DoJ, RIAA, MPAA și Universal Music | ZDNet  ” , ZDNet ,20 ianuarie 2012( citiți online , accesat pe 19 iunie 2017 )
  5. (în) Aiko Pras, Anna Sperotto Giovane CM Moura Idilio Drago, Rafael Barbosa, Ramin Sadr, Ricardo Schmidt și Rick Hofstede, „  Atacuri de către„ Anonimi ”WikiLeaks Proponents not Anonymous  ” , CTIT Technical Report 10.41 , University of Twente10 decembrie 2010(accesat la 12 decembrie 2010 )
  6. Boris Manenti , „  Cum atacă site-urile anonime?  ", Observatorul Nouvel ,23 ianuarie 2012( citește online )

Vezi și tu

linkuri externe