LOIC

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до: навігація, пошук
LOIC
LoicNewEraCrackerEdited.pngLOIC GUI
Автор(и) Praetox Technologies
Перший випуск 24 червня 2006
Стабільний випуск 1.1.1.18 (20 січня 2011; 1373 дні тому )
Написано на C#
Операційна система Windows, Linux
Платформа .NET, Mono
Доступні мови англійська
Тип Тестування мережі
Ліцензія Публічний домен
Сайт LOIC at SourceForge; LOIC at GitHub

LOIC (акронім від Low Orbit Ion Cannon) — програма з відкритим вихідним кодом для здійснення мережевих атак, написана на мові програмування C#. Спочатку розроблена компанією Praetox Technologies, але пізніше була опублікована як суспільне надбання. Програма виконує розподілену атаку «відмова в обслуговуванні» (Denial of Service — DoS) шляхом постійних передач на потрібний сайт або сервер TCP-, UDP-пакетів або HTTP-запитів з метою появи збоїв в функціонуванні певного хоста.

Існує також редакція програми LOIC Hive Mind, здатна автоматично отримувати завдання на атаку через IRC, RSS або Twitter, що дозволяє централізовано запускати DDoS-атаки (Distributed Denial of Service — DDoS) з використанням комп'ютерів добровольців.

Походження назви[ред.ред. код]

LOIC це акронім від Low Orbit Ion Cannon (Низькоорбітальна Іонна Гармата), уявна зброя з серії ігор Command & Conquer.[1]

Протистояння[ред.ред. код]

Експерти з безпеки яких процитувала BBC зазначили, що добре написані правила брандмауера можуть відфільтрувати більшу частину трафіку від DDoS-атак LOIC'а, таким чином запобігаючи 100-відсотковій ефективності DoS-атак.[2]

Визначні застосування[ред.ред. код]

LOIC було використано у Проекті Chanology, який є відгалуженням групи Безосібних, для нападу на сайти Саєнтології, а потім пізніше використаний Безосібним задля атаки на сайт Асоціації звукозаписувальних компаній Америки (англ. RIAA) в жовтні 2010 року[3], і пізніше знову під час Операції Payback у грудні 2010 року щоб напасти на сайти компаній і організацій, які виступали проти WikiLeaks.[4][5] LOIC використали велика кількість атакуючих, попри те що брандмауер міг без труднощів відфільтрувати їхні запити, перетворюючи їхню атаку лише на частково успішну.[2]

Більше 30 000 завантажень інструменту, як повідомлялося, сталося між 8 і 10 грудня 2010[6]. Якщо напад не проводиться за допомогою анонімізаційної мережі, такої як Tor, сайт-жертва може отримати інформацію шляхом IP-адреси[7]. За допомогою цієї інформації ISP можуть вирахувати окремого користувача який займався DoS-атакою за допомогою LOIC'у. 27 січня 2011 року, п'ять чоловіків були заарештовані у Великобританії у зв'язку з нападами операції Payback,[8] у той час як в червні 2011 року ще три LOIC користувачі були заарештовані в Іспанії за участь у веб-атаці[9]. 14 червня 2011 , повідомлялося, що турецька поліція заарештувала 32 осіб, які нібито напали на урядові сайти в знак протесту проти введення державного рівня веб-фільтрації. Особи, які нібито є членами групи Безосібних використовували LOIC інструментом в їх протесті.[10].

Версії LOIC[ред.ред. код]

Windows[ред.ред. код]

LOIC[ред.ред. код]

Власне, найперша версія програми, розроблена ще тою ж Praetox. Написана на C# і для роботи вимагає Windows та .NET не нижче 2.0 або Mono і Linux. З появою IRC-LOIC успішно відійшла в минуле.

GAS[ред.ред. код]

Форк LOIC, що містить код з різних версій (на момент написання статті підтримувалося 8 (!) Видів атак). Працює ефективніше оригінальної версії, має консольну версію, що дозволяє атакувати з сервера. Розробляється досить активно.

IRC-LOIC[ред.ред. код]

Запорука успіху анонімусів в Operation Payback. Від звичайного відрізняється так званим «режимом хайвмайнда»: можливістю синхронізації через IRC або твіттер для одночасного удару на один сайт з десятків тисяч комп'ютерів. Завдяки такому своєрідному добровільному ботнету якимось доблесним хакерам вдалося на кілька хвилин покласти такого монстра, як сервер EveryDNS.com. На жаль, IRC-канал або, тим більше, твіттер доступний всім і кожному, що дає агентам ZOG можливість легко припиняти атаку при виявленні лігва шкідників. Вимагає Windows та .NET не нижче 3.5.

HOIC[ред.ред. код]

Абревіатура для програми High Orbit Ion Cannon. Програма з'явилася в грудні 2010. HOIC дозволяє бомбардувати одночасно до 256 сайтів. На відміну від попередниці, яка закидає ціль сміттєвими пакетами, HOIC використовує HTTP флуд, в тому числі і POST/GET запити, змушуючи сервер генерувати у відповідь трафік, який набагато перевищує за об'ємом отриманий. Вимагає Windows, але не вимагає .NET, завдяки чому працює під Wine. Хайвмайнда не має. Але, не зважаючи на міць даної проги, в порівнянні з LOIC, вирізняється серйозним витоком пам'яті при атаці. Тому використовувати її можна недовго (а, точніше, поки файл підкачки не досягне максимального розміру).

Універсальні[ред.ред. код]

JavaLOIC[ред.ред. код]

Як неважко здогадатися, клон, написаний на Java. Працює так само, .NET не вимагає. Хайвмайнд тільки через Twitter. У цілому — даремний і непотрібний велосипед

LOIQ[ред.ред. код]

Ось це — справжній LOIC для лінуксоїда. Цілком повноцінна альтернатива на C++/Qt4. Є синхронізація через IRC, і навіть локалізація для тих, хто не розуміє англійської мови.

JS-LOIC[ред.ред. код]

Тепер можна DDoS-ити навіть з телефону! І не треба нічого завантажувати і встановлювати — запрацює взагалі з будь-якої ОС, де є браузер. Проте, ефективність цієї версії нижче навіть ніж у першого LOIC.

Унікальні[ред.ред. код]

Путін підриває будинки(рос. ПутинВзриваетДома) — (Низькоорбітальна Іонна Гармата — Онлайн) — зовсім унікальний сервіс. Завантажувати та встановлювати нічого не потрібно, спеціально навчений JavaScript-код сам шле різноманітні запити на потрібний сайт. Для цього достатньо лише натиснути Велику Червону Кнопку. Тестувався під час рейду на сайти Міхалкова і показав себе як цілком серйозний інструмент.

Хибні уявлення про LOIC[ред.ред. код]

  • За допомогою LOIC'у можливо ддосити через проксі-сервер. Ні. Це можна порівняти зі спробою рознести будинок сусіда за допомогою ракетниці через замкову щілину у своїх дверях. Зрозуміло, постраждають тільки двері. Але можна так робити, якщо використовується режим «хайваманда».
  • Якщо ви використали LOIC для DoS-атаки, за вами відразу прийдуть «органи». Ні. Вірогідність цього близька нулю, бо середньостатистичний DDoS проводиться у складі багатотисячних груп. Якщо ж вас все таки обвинуватять у чомусь, ви завжди можете прикинутися дурником і поскаржитися на трояни і ботнети. Дуже важко довести що ви самі долучили свій комп'ютер до цього ботнету, а не стали її жертвою.

Див. також[ред.ред. код]

Примітки[ред.ред. код]

  1. Paul Mutton (8 Грудня 2010). «MasterCard attacked by voluntary botnet after WikiLeaks decision». Netcraft. Процитовано 12 грудня 2010. 
  2. а б «Anonymous Wikileaks supporters explain web attacks». BBC. 10 December 2010. Процитовано 11 December 2010. 
  3. Hachman, Mark (2010-10-29). «'Anonymous' DDoS Attack Takes Down RIAA Site». PC Magazine. Архів оригіналу за 2013-07-13. 
  4. Moses, Asher (грудень 9, 2010). «The Aussie who blitzed Visa, MasterCard and PayPal with the Low Orbit Ion Cannon». The Age (Melbourne). 
  5. «Anonymous Wikileaks supporters mull change in tactics». BBC News. December 10, 2010. 
  6. John E Dunn (10 December 2010). «Wikileaks DDoS tool downloads grow rapidly». Network World. Процитовано 11 December 2010. 
  7. Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt and Rick Hofstede (2010-12-10). «Attacks by “Anonymous” WikiLeaks Proponents not Anonymous». CTIT Technical Report 10.41. University of Twente. Архів оригіналу за 2013-07-13. Процитовано 2010-12-12. 
  8. «Five arrested over 'Anonymous' web attacks». BBC News. 27 January 2011. Процитовано 30 January 2011. 
  9. арешти підозрюваних Іспанії Анонімні -. BBC News, 10 червня 2011 року. «Схоже, що LOIC зробив погану роботу приховування особистості, що використовують його. Вважається, що деякі поліцейські сили вже виступив проти групи на основі цієї інформації
  10. «Anonymous members arrested in Turkey». 

Посилання[ред.ред. код]