LOIC

LOIC (акронім від Low Orbit Ion Cannon) — програма з відкритим вихідним кодом для здійснення мережевих атак, написана мовою програмування C#. Спочатку розроблена компанією Praetox Technologies, але пізніше була опублікована як суспільне надбання. Програма виконує розподілену атаку «відмова в обслуговуванні» (англ. Denial of Service — DoS) шляхом постійного відправлення на потрібний сайт або сервер TCP-, UDP-пакетів або HTTP-запитів з метою появи збоїв в функціонуванні певного хоста.

LOIC
LOIC GUI
Тип Тестування мережі
Автор(и) Praetox Technologies
Перший випуск 24 червня 2006
Стабільний випуск 1.1.1.18 (20 січня, 2011 (2011-01-20))
Платформа .NET, Mono
Операційна система Windows, Linux
Мова програмування C#
Доступні мови англійська
Ліцензія Публічний домен
Вебсайт LOIC at SourceForge; LOIC at GitHub

 LOIC у Вікісховищі

Існує також редакція програми LOIC Hive Mind, здатна автоматично отримувати завдання на атаку через IRC, RSS або Twitter, що дозволяє централізовано запускати DDoS-атаки (англ. Distributed Denial of Service — DDoS) з використанням комп'ютерів добровольців.

Походження назви

LOIC це акронім від Low Orbit Ion Cannon (Низькоорбітальна Іонна Гармата), вигадана зброя з серії ігор Command & Conquer.[1]

Протистояння

Експерти з безпеки яких процитувала BBC зазначили, що добре написані правила брандмауера можуть відфільтрувати більшу частину трафіку від DDoS-атак LOIC'а, таким чином запобігаючи 100-відсотковій ефективності DoS-атак.[2]

Визначні застосування

LOIC було використано у Проекті Chanology, який є відгалуженням групи Безосібних, для нападу на сайти Саєнтології, а потім пізніше використаний Безосібним задля атаки на сайт Асоціації звукозаписувальних компаній Америки (англ. RIAA) в жовтні 2010 року[3], і пізніше знову під час Операції Payback у грудні 2010 року щоб напасти на сайти компаній і організацій, які виступали проти WikiLeaks.[4][5] LOIC був використаний великою кількістю атакуючих, попри те що брандмауер міг без труднощів відфільтрувати їхні запити, перетворюючи їхню атаку лише на частково успішну.[2]

Понад 30 000 завантажень інструменту, як повідомлялося, сталося між 8 і 10 грудня 2010[6]. Якщо напад не проводиться за допомогою анонімізаційної мережі, такої як Tor, сайт-жертва може отримати інформацію шляхом IP-адреси[7]. За допомогою цієї інформації ISP можуть вирахувати окремого користувача який займався DoS-атакою за допомогою LOIC'у. 27 січня 2011 року, п'ять чоловіків були заарештовані у Великій Британії у зв'язку з нападами операції Payback,[8] у той час як в червні 2011 року ще три LOIC користувачі були заарештовані в Іспанії за участь у веб-атаці[9]. 14 червня 2011 , повідомлялося, що турецька поліція заарештувала 32 осіб, які нібито напали на урядові сайти в знак протесту проти введення державного рівня веб-фільтрації. Особи, які нібито є членами групи Безосібних використовували LOIC інструментом в їх протесті.[10].

Протести проти закриття ex.ua

Спроби закриття в лютому 2012 року файлообмінного сервісу ex.ua спричинили хвилю протестів, що переросли в масовані DDoS-атаки[11].

Масовані DDoS-атаки на ресурси органів державної влади, здійснювані різноманітними суб'єктами, переважно громадянами України стали першим масованим випадком хактивізму, з яким зіткнулася Україна. Після спроб правоохоронних органів втрутитися в роботу файлообмінного сервісу було здійснено DDoS-атаки на понад 10 інтернет-сайтів органів державної влади, зокрема на сайт Президента України та сайт Міністерства внутрішніх справ України[11].

Атака розпочалася після того, як правоохоронні органи за позовом компаній Microsoft, Adobe, а також телеканалу «1+1» спочатку заблокували домен, а потім заарештували частину серверів компанії. Уже ввечері того ж дня внаслідок масштабних DDoS-атак було заблоковано роботу офіційних сайтів Президента України, уряду, Верховної Ради, СБУ, Національного банку України, Антимонопольного комітету, Державної податкової служби, Партії регіонів, Міністерства внутрішніх справ України. Певний час МВС було навіть змушене публікувати новини про свою діяльність на сторінках у соцмережах ВКонтакте та Facebook[11].

В Інтернеті (а також соціальних мережах) активно поширювались інструкції про те, як саме можна здійснювати DDoS-атаки. Водночас, хактивісти залучили до протестів й спеціально створені для подібного роду атак інструменти, зокрема — проект «Низькоорбітальної іонної гармати»[11].

Версії LOIC

LOIC

Власне, найперша версія програми, розроблена ще тою ж Praetox. Написана на C# і для роботи вимагає Windows та .NET не нижче 2.0 або Mono і Linux. З появою IRC-LOIC успішно відійшла в минуле.

GAS

Форк LOIC, що містить код з різних версій (на момент написання статті підтримувалося 8 (!) Видів атак). Працює ефективніше оригінальної версії, має консольну версію, що дозволяє атакувати з сервера. Розробляється досить активно.

IRC-LOIC

Запорука успіху анонімусів в Operation Payback. Від звичайного відрізняється так званим «режимом хайвмайнда»: можливістю синхронізації через IRC або твіттер для одночасного удару на один сайт з десятків тисяч комп'ютерів. Завдяки такому своєрідному добровільному ботнету якимось доблесним хакерам вдалося на кілька хвилин покласти такого монстра, як сервер EveryDNS.com. На жаль, IRC-канал або, тим більше, твіттер доступний всім і кожному, що дає агентам ZOG можливість легко припиняти атаку при виявленні лігва шкідників. Вимагає Windows та .NET не нижче 3.5.

HOIC

Абревіатура для програми High Orbit Ion Cannon. Програма з'явилася в грудні 2010. HOIC дозволяє бомбардувати одночасно до 256 сайтів. На відміну від попередниці, яка закидає ціль сміттєвими пакетами, HOIC використовує HTTP флуд, в тому числі і POST/GET запити, змушуючи сервер генерувати у відповідь трафік, який набагато перевищує за об'ємом отриманий. Вимагає Windows, але не вимагає .NET, завдяки чому працює під Wine. Хайвмайнда не має. Але, не зважаючи на міць даної проги, в порівнянні з LOIC, вирізняється серйозним витоком пам'яті при атаці. Тому використовувати її можна недовго (а, точніше, поки файл підкачки не досягне максимального розміру).

JavaLOIC

Як неважко здогадатися, клон, написаний на Java. Працює так само, .NET не вимагає. Хайвмайнд тільки через Twitter. У цілому — даремний і непотрібний велосипед

LOIQ

Ось це — справжній LOIC для лінуксоїда. Цілком повноцінна альтернатива на C++/Qt4. Є синхронізація через IRC, і навіть локалізація для тих, хто не розуміє англійської мови.

JS-LOIC

Тепер можна DDoS-ити навіть з телефону! І не треба нічого завантажувати і встановлювати — запрацює взагалі з будь-якої ОС, де є браузер. Проте, ефективність цієї версії нижче навіть ніж у першого LOIC.

Унікальні

Путін підриває будинки(рос. ПутинВзриваетДома) — (Низькоорбітальна Іонна Гармата — Онлайн) — зовсім унікальний сервіс. Завантажувати та встановлювати нічого не потрібно, спеціально навчений JavaScript-код сам шле різноманітні запити на потрібний сайт. Для цього достатньо лише натиснути Велику Червону Кнопку. Тестувався під час рейду на сайти Міхалкова і показав себе як цілком серйозний інструмент.

Хибні уявлення про LOIC

  • За допомогою LOIC'у можливо ддосити через проксі-сервер. Ні. Це можна порівняти зі спробою рознести будинок сусіда за допомогою ракетниці через замкову щілину у своїх дверях. Зрозуміло, постраждають тільки двері. Але можна так робити, якщо використовується режим «хайваманда».
  • Якщо ви використали LOIC для DoS-атаки, за вами відразу прийдуть «органи». Ні. Вірогідність цього близька нулю, бо середньостатистичний DDoS проводиться у складі багатотисячних груп. Якщо ж вас все-таки обвинуватять у чомусь, ви завжди можете прикинутися дурником і поскаржитися на трояни і ботнети. Дуже важко довести що ви самі долучили свій комп'ютер до цього ботнету, а не стали її жертвою.

Примітки

  1. Paul Mutton (8 Грудня 2010). MasterCard attacked by voluntary botnet after WikiLeaks decision. Netcraft. Процитовано 12 грудня 2010.
  2. Anonymous Wikileaks supporters explain web attacks. BBC. 10 грудня 2010. Процитовано 11 грудня 2010.
  3. Hachman, Mark (29 жовтня 2010). 'Anonymous' DDoS Attack Takes Down RIAA Site. PC Magazine. Архів оригіналу за 13 липня 2013. Процитовано 18 червня 2011.
  4. Moses, Asher (грудень 9, 2010). The Aussie who blitzed Visa, MasterCard and PayPal with the Low Orbit Ion Cannon. The Age (Melbourne).
  5. Anonymous Wikileaks supporters mull change in tactics. BBC News. 10 грудня 2010.
  6. John E Dunn (10 грудня 2010). Wikileaks DDoS tool downloads grow rapidly. Network World. Архів оригіналу за 14 червня 2011. Процитовано 11 грудня 2010.
  7. Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt and Rick Hofstede (10 грудня 2010). Attacks by “Anonymous” WikiLeaks Proponents not Anonymous. CTIT Technical Report 10.41. University of Twente. Архів оригіналу за 13 липня 2013. Процитовано 12 грудня 2010.
  8. Five arrested over 'Anonymous' web attacks. BBC News. 27 січня 2011. Процитовано 30 січня 2011.
  9. арешти підозрюваних Іспанії Анонімні -. BBC News, 10 червня 2011 року. «Схоже, що LOIC зробив погану роботу приховування особистості, що використовують його. Вважається, що деякі поліцейські сили вже виступив проти групи на основі цієї інформації
  10. Anonymous members arrested in Turkey.
  11. Д. В. Дубов (2014). Розділ 4. Забезпечення національних інтересів України в глобальному та національному кіберпросторах. Кіберпростір як новий вимір геополітичного суперництва Монографія. Київ: Національний інститут стратегічних досліджень. ISBN 978-966-554-240-7.

Посилання

Див. також


This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.