LOIC

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă căutați numele, consultați Luigi .
LOIC
software
Exemplu de captură de ecran
Tip Analiză comparativă IT ( neenumerată )
Ultima versiune 1.0.8 (13 decembrie 2014)
Sistem de operare
Limba C #
Licență eliberat în domeniul public de către titularul drepturilor de autor
( licență gratuită )
Site-ul web sourceforge.net/projects/loic0/

LOIC (un acronim pentru Cannon Ion cu Orbită Scăzută, în italiană: un tun cu ioni cu orbită joasă) este un software open source , scris în C # , pentru a genera cantități mari de trafic de rețea (cereri) către un sistem țintă și pentru a testa încărcarea răspunsului său . LOIC a fost dezvoltat inițial de Praetox Technologies, dar ulterior a fost distribuit ca software de domeniu public. [1]

Numele Low Orbit Ion Cannon a fost inspirat de o armă fictivă inventată în seria de jocuri video Command & Conquer . [2]

În ciuda performanțelor excelente ale software-ului, astăzi este dificil să ocupe singur porturile unui server până când devine inutilizabil. [ fără sursă ]

Utilizare

LOIC, atunci când este utilizat de mai multe persoane în același timp, efectuează un atac distribuit de negare a serviciului ( DDoS ) împotriva unei victime IP prin inundarea serverului cu cereri TCP, UDP sau HTTP, în încercarea de a întrerupe serviciul unui anumit gazdă. Prin urmare, funcționarea LOIC se bazează pe contribuția voluntarilor care, coordonându-se între ei cu alte sisteme (de exemplu: camere de chat, forumuri etc.), pot emula o botnet . [3]

Contramăsuri

Experții în securitate citați de BBC spun că un firewall bine configurat poate filtra cea mai mare parte a traficului produs de atacul DDoS al LOIC, prevenind astfel astfel de atacuri să fie cu adevărat eficiente. [4]

Mai mult, sursele atacului DDoS sunt ușor de urmărit cu utilizarea unui IPS , cel puțin în primele etape ale atacului: este, prin urmare, posibil ca victimele atacului să aibă soluții legale împotriva utilizatorilor individuali de LOIC. Sentimentul perceput de securitate și impunitate în utilizarea acestui instrument pentru a efectua atacuri cibernetice derivă probabil din faptul că, datorită numărului deosebit de mare de utilizatori, utilizatorul unic este „ascuns în mulțime” și probabilitatea de a fi acuzat este scăzută .

Victime ale LOIC

  1. LOIC a fost folosit de Project Chanology , un grup derivat din Anonymous , pentru a ataca site-ul Scientology și de Anonymous pentru a ataca cu succes site-ul Recording Industry Association of America în octombrie 2010, [5] și de nou în timpul operațiunii Payback în decembrie 2010 până la atacă site-urile web ale companiilor și organizațiilor care s -au opus WikiLeaks .
  2. La 21 aprilie 2011, a fost lansat un atac LOIC împotriva Sony, considerat inițial atribuit grupului Anonymous, din cauza procedurilor judiciare desfășurate de Sony împotriva GeoHot și a altor hackeri implicați în descoperirea jailbreak-ului PlayStation 3 deținut de Sony. dar apoi negat de același grup. [1] Arhivat 27 aprilie 2011 la Internet Archive . [6] [7]
  3. La 19 ianuarie 2012, grupul de hackeri Anonymous a lansat un atac LOIC care a lovit site-urile web ale organizațiilor care apără drepturile de autor pentru film (Mpaa) și muzică (Riaa) din SUA. Atacul a fost efectuat în urma închiderii site-ului Megaupload de către FBI.

Descărcați boom

Între 8 și 10 decembrie 2010 a fost descărcat de peste 40.000 de ori.

Versiunea JavaScript

O versiune JavaScript a LOIC a fost recent lansată pentru utilizare într-un browser.

Notă

Elemente conexe

Alte proiecte

linkuri externe