LOIC

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
LOIC
LOIC GUI
Тип Тестування мережі
Автор Praetox Technologies
Перший випуск 24 червня 2006
Стабільний випуск 1.1.1.18 (20 січня, 2011; 13 років тому (2011-01-20))
Платформа .NET, Mono
Операційна система Windows, Linux
Мова програмування C#
Доступні мови англійська
Ліцензія Публічний домен
Вебсайт LOIC at SourceForge; LOIC at GitHub

LOIC (акронім від Low Orbit Ion Cannon) — програма з відкритим вихідним кодом для здійснення мережевих атак, написана мовою програмування C#. Спочатку розроблена компанією Praetox Technologies, але пізніше була опублікована як суспільне надбання. Програма виконує розподілену атаку «відмова в обслуговуванні» (англ. Denial of Service — DoS) шляхом постійного відправлення на потрібний сайт або сервер TCP-, UDP-пакетів або HTTP-запитів з метою появи збоїв в функціонуванні певного хоста.

Існує також редакція програми LOIC Hive Mind, здатна автоматично отримувати завдання на атаку через IRC, RSS або Twitter, що дозволяє централізовано запускати DDoS-атаки (англ. Distributed Denial of Service — DDoS) з використанням комп'ютерів добровольців.

Походження назви[ред. | ред. код]

LOIC це акронім від Low Orbit Ion Cannon (Низькоорбітальна Іонна Гармата), вигадана зброя з серії ігор Command & Conquer.[1]

Протистояння[ред. | ред. код]

Експерти з безпеки яких процитувала BBC зазначили, що добре написані правила брандмауера можуть відфільтрувати більшу частину трафіку від DDoS-атак LOIC'а, таким чином запобігаючи 100-відсотковій ефективності DoS-атак.[2]

Визначні застосування[ред. | ред. код]

LOIC було використано у Проекті Chanology, який є відгалуженням групи Безосібних, для нападу на сайти Саєнтології, а потім пізніше використаний Безосібним задля атаки на сайт Асоціації звукозаписувальних компаній Америки (англ. RIAA) в жовтні 2010 року[3], і пізніше знову під час Операції Payback у грудні 2010 року щоб напасти на сайти компаній і організацій, які виступали проти WikiLeaks.[4][5] LOIC був використаний великою кількістю атакуючих, попри те що брандмауер міг без труднощів відфільтрувати їхні запити, перетворюючи їхню атаку лише на частково успішну.[2]

Понад 30 000 завантажень інструменту, як повідомлялося, сталося між 8 і 10 грудня 2010[6]. Якщо напад не проводиться за допомогою анонімізаційної мережі, такої як Tor, сайт-жертва може отримати інформацію шляхом IP-адреси[7]. За допомогою цієї інформації ISP можуть вирахувати окремого користувача який займався DoS-атакою за допомогою LOIC'у. 27 січня 2011 року, п'ять чоловіків були заарештовані у Великій Британії у зв'язку з нападами операції Payback,[8] у той час як в червні 2011 року ще три LOIC користувачі були заарештовані в Іспанії за участь у вебатаці[9]. 14 червня 2011 , повідомлялося, що турецька поліція заарештувала 32 осіб, які нібито напали на урядові сайти в знак протесту проти введення державного рівня вебфільтрації. Особи, які нібито є членами групи Безосібних використовували LOIC інструментом в їх протесті.[10].

Протести проти закриття ex.ua[ред. | ред. код]

Спроби закриття в лютому 2012 року файлообмінного сервісу ex.ua спричинили хвилю протестів, що переросли в масовані DDoS-атаки[11].

Масовані DDoS-атаки на ресурси органів державної влади, здійснювані різноманітними суб'єктами, переважно громадянами України стали першим масованим випадком хактивізму, з яким зіткнулася Україна. Після спроб правоохоронних органів втрутитися в роботу файлообмінного сервісу було здійснено DDoS-атаки на понад 10 інтернет-сайтів органів державної влади, зокрема на сайт Президента України та сайт Міністерства внутрішніх справ України[11].

Атака розпочалася після того, як правоохоронні органи за позовом компаній Microsoft, Adobe, а також телеканалу «1+1» спочатку заблокували домен, а потім заарештували частину серверів компанії. Уже ввечері того ж дня внаслідок масштабних DDoS-атак було заблоковано роботу офіційних сайтів Президента України, уряду, Верховної Ради, СБУ, Національного банку України, Антимонопольного комітету, Державної податкової служби, Партії регіонів, Міністерства внутрішніх справ України. Певний час МВС було навіть змушене публікувати новини про свою діяльність на сторінках у соцмережах — ВКонтакте та Facebook[11].

В Інтернеті (а також соціальних мережах) активно поширювались інструкції про те, як саме можна здійснювати DDoS-атаки. Водночас, хактивісти залучили до протестів й спеціально створені для подібного роду атак інструменти, зокрема — проект «Низькоорбітальної іонної гармати»[11].

Версії LOIC[ред. | ред. код]

Windows[ред. | ред. код]

LOIC[ред. | ред. код]

Власне, найперша версія програми, розроблена ще тою ж Praetox. Написана на C# і для роботи вимагає Windows та .NET не нижче 2.0 або Mono і Linux. З появою IRC-LOIC успішно відійшла в минуле.

GAS[ред. | ред. код]

Форк LOIC, що містить код з різних версій (на момент написання статті підтримувалося 8 (!) Видів атак). Працює ефективніше оригінальної версії, має консольну версію, що дозволяє атакувати з сервера. Розробляється досить активно.

IRC-LOIC[ред. | ред. код]

Запорука успіху анонімусів в Operation Payback. Від звичайного відрізняється так званим «режимом хайвмайнда»: можливістю синхронізації через IRC або твіттер для одночасного удару на один сайт з десятків тисяч комп'ютерів. Завдяки такому своєрідному добровільному ботнету якимось доблесним хакерам вдалося на кілька хвилин покласти такого монстра, як сервер EveryDNS.com. На жаль, IRC-канал або, тим більше, твіттер доступний всім і кожному, що дає агентам ZOG можливість легко припиняти атаку при виявленні лігва шкідників. Вимагає Windows та .NET не нижче 3.5.

HOIC[ред. | ред. код]

Абревіатура для програми High Orbit Ion Cannon. Програма з'явилася в грудні 2010. HOIC дозволяє бомбардувати одночасно до 256 сайтів. На відміну від попередниці, яка закидає ціль сміттєвими пакетами, HOIC використовує HTTP флуд, в тому числі і POST/GET запити, змушуючи сервер генерувати у відповідь трафік, який набагато перевищує за об'ємом отриманий. Вимагає Windows, але не вимагає .NET, завдяки чому працює під Wine. Хайвмайнда не має. Але, не зважаючи на міць даної проги, в порівнянні з LOIC, вирізняється серйозним витоком пам'яті при атаці. Тому використовувати її можна недовго (а, точніше, поки файл підкачки не досягне максимального розміру).

Універсальні[ред. | ред. код]

JavaLOIC[ред. | ред. код]

Як неважко здогадатися, клон, написаний на Java. Працює так само, .NET не вимагає. Хайвмайнд тільки через Twitter. У цілому — даремний і непотрібний велосипед

LOIQ[ред. | ред. код]

Ось це — справжній LOIC для лінуксоїда. Цілком повноцінна альтернатива на C++/Qt4. Є синхронізація через IRC, і навіть локалізація для тих, хто не розуміє англійської мови.

JS-LOIC[ред. | ред. код]

Тепер можна DDoS-ити навіть з телефону! І не треба нічого завантажувати і встановлювати — запрацює взагалі з будь-якої ОС, де є браузер. Проте, ефективність цієї версії нижче навіть ніж у першого LOIC.

Унікальні[ред. | ред. код]

Путін підриває будинки(рос. ПутинВзриваетДома) — (Низькоорбітальна Іонна Гармата — Онлайн) — зовсім унікальний сервіс. Завантажувати та встановлювати нічого не потрібно, спеціально навчений JavaScript-код сам шле різноманітні запити на потрібний сайт. Для цього достатньо лише натиснути Велику Червону Кнопку. Тестувався під час рейду на сайти Міхалкова і показав себе як цілком серйозний інструмент.

Примітки[ред. | ред. код]

  1. Paul Mutton (8 Грудня 2010). MasterCard attacked by voluntary botnet after WikiLeaks decision. Netcraft. Архів оригіналу за 11 грудня 2010. Процитовано 12 грудня 2010.
  2. а б Anonymous Wikileaks supporters explain web attacks. BBC. 10 грудня 2010. Архів оригіналу за 11 грудня 2010. Процитовано 11 грудня 2010.
  3. Hachman, Mark (29 жовтня 2010). 'Anonymous' DDoS Attack Takes Down RIAA Site. PC Magazine. Архів оригіналу за 13 липня 2013. Процитовано 18 червня 2011.
  4. Moses, Asher (грудень 9, 2010). The Aussie who blitzed Visa, MasterCard and PayPal with the Low Orbit Ion Cannon. The Age. Melbourne. Архів оригіналу за 26 травня 2011. Процитовано 18 червня 2011.
  5. Anonymous Wikileaks supporters mull change in tactics. BBC News. 10 грудня 2010. Архів оригіналу за 19 травня 2011. Процитовано 18 червня 2011.
  6. John E Dunn (10 грудня 2010). Wikileaks DDoS tool downloads grow rapidly. Network World. Архів оригіналу за 14 червня 2011. Процитовано 11 грудня 2010.
  7. Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt and Rick Hofstede (10 грудня 2010). Attacks by “Anonymous” WikiLeaks Proponents not Anonymous (PDF). CTIT Technical Report 10.41. University of Twente. Архів оригіналу (PDF) за 13 липня 2013. Процитовано 12 грудня 2010.
  8. Five arrested over 'Anonymous' web attacks. BBC News. 27 січня 2011. Архів оригіналу за 30 січня 2011. Процитовано 30 січня 2011.
  9. арешти підозрюваних Іспанії Анонімні [Архівовано 17 червня 2011 у Wayback Machine.] -. BBC News, 10 червня 2011 року. «Схоже, що LOIC зробив погану роботу приховування особистості, що використовують його. Вважається, що деякі поліцейські сили вже виступив проти групи на основі цієї інформації
  10. Anonymous members arrested in Turkey. Архів оригіналу за 17 червня 2011. Процитовано 18 червня 2011.
  11. а б в г Д. В. Дубов (2014). Розділ 4. Забезпечення національних інтересів України в глобальному та національному кіберпросторах. Кіберпростір як новий вимір геополітичного суперництва Монографія. Київ: Національний інститут стратегічних досліджень. ISBN 978-966-554-240-7.

Посилання[ред. | ред. код]

Див. також[ред. | ред. код]