Low Orbit Ion Cannon
Low Orbit Ion Cannon | |
Fejlesztő | Praetox Technologies |
Legfrissebb stabil kiadás | 1.0.8 (stabil verzió, 2014. december 13.)[1] |
Programozási nyelv | C# |
Operációs rendszer | |
Platform | .NET, Mono |
Méret | 131 KB |
Állapot | Aktív |
Kategória | Hálózat tesztelés |
Licenc | a szerzői jogok tulajdonosa közkinccsé nyilvánította |
Low Orbit Ion Cannon (LOIC) egy nyílt forráskódú hálózati stressz tesztelő program és DoS alkalmazás, amelyet C# nyelven írtak. LOIC-t eredetileg a Praetox Technologies fejlesztette, de később Public domain licenccel nyilvánosság számára is elérhetővé tették.[2] És most már több open-source alkalmazás tárolón is elérhető.[3][4]
A szoftver inspirálta egy független JavaScript verzió elkészítését, amelynek Low Orbit Web Cannon a neve. Ez lehetővé teszi DoS támadás kivitelezését webböngészőből is.[5]
Használat
[szerkesztés]A LOIC Szolgáltatásmegtagadással járó (DoS) támadást végez (illetve az több személy összefogásával, a DDoS támadás is kivitelezhető) egy célszerver felé, amelyet TCP vagy UDP csomagokkal bombáznak, azzal a szándékkal, hogy megzavarják az adott szolgáltatást. Az LOIC-ot az emberek arra is használják, hogy csatlakozzanak az önkéntes botnetekhez.[6]
Ellenintézkedések
[szerkesztés]Biztonsági szakértők által idézett BBC jelezte, hogy a jól megírt tűzfal szabályokkal ki tudják szűrni a legtöbb LOIC forgalmat, így megakadályozzák a támadások teljes hatékonyságát.[7] Pontosabban azt állította, hogy az összes UDP és ICMP forgalom kiszűrésével hatékonyan lehet védekezni a LOIC támadások ellen,[8] azonban a tűzfal szabályokat „upstream” kell megadni, pl. az ISP-nél, azon helyen, ahol a gerinchálózatot alakítják át széles sávú vonallá. Ha a csomagok még utaznak a szerver korlátozott vonalán, majd a csomagokat a tűzfal szintjén szűrik, nem érvényes az „elrettentés”, mivel a csomagok még utaznak a tűzfalhoz, mielőtt a tűzfal bármit tehetne velük, és a vonal a ISP szerverei és a szerver tűzfala között eltömődhetett.[8]
A LOIC támadások egyértelműen azonosíthatóak rendszer naplófájlokban, és a támadáshoz használt IP-cím is lekövethető.[9]
Nevezetes felhasználás
[szerkesztés]Project Chanology és az Operation Payback
[szerkesztés]A LOIC-ot az Anonymous (csoport) használta a Chanology Project keretén belül, amikor is a Szcientológia Egyházhoz kapcsolódó oldalakat támadtak,[10] még egyszer egy sikeres támadást hajtottak végre a RIAA (Recording Industry Association of Americas) honlapján 2010 októberében.[11] És közben az Operation Payback keretében 2010 decemberében megtámadták azon szervezetek és vállalatok honlapjait, melyek szemben álltak a WikiLeaksel.[12][13] Ennek oka az volt, hogy a PayPal befagyasztotta a WikiLeaksnek érkező adományokat.[14]
Operation Megaupload
[szerkesztés]A megtorlás a fájlmegosztó szolgáltatás (Megaupload) leállításáért és négy dolgozójának letartóztatásáért. Az Anonymous DDoS támadást indított az UMG, az Egyesült Államok Igazságügyi Minisztériuma, az Egyesült Államok Szerzői Jogi Hivatala, a Szövetségi Nyomozó Iroda, az MPAA, a Warner Brothers Music és a RIAA, valamint a HADOPI ellen, mindet 2012. január 19-én délután, a LOIC-cal.[15]
Név eredete
[szerkesztés]A LOIC a nevét a Ion ágyúról, számos sci-fi műben szereplő kitalált fegyverről kapta.[16]
Egyéb megvalósítások
[szerkesztés]Egy másik megvalósítása a LOIC-nak, amely LOIC++ [17] nevet viseli, és alapból fut Linuxon. Van egy operációs rendszer független megvalósítás a Java-ban írt Java LOIC nevű implementáció.[18]
Külső hivatkozások
[szerkesztés]- LOIC projekt oldal a SourceForgeon
- LOIC projekt oldal a GitHubon
- LOIC Java implementációja, a Java LOIC
- A LOIC webes verziója a Google Codes-on
Jegyzetek
[szerkesztés]- ↑ https://sourceforge.net/projects/loic/files/loic/loic-1.0.8/, 2016. március 17.
- ↑ Praetox Techlologies. [2010. október 8-i dátummal az eredetiből archiválva].
- ↑ LOIC | Free Security & Utilities software downloads at. Sourceforge.net. (Hozzáférés: 2013. november 22.)
- ↑ NewEraCracker/LOIC · GitHub. Github.com. (Hozzáférés: 2013. november 22.)
- ↑ Warren, Christina: How Operation Payback Executes Its Attacks. Mashable, 2010. december 9.
- ↑ „Pro-Wikileaks activists abandon Amazon cyber attack”, BBC News, 2010. december 9.
- ↑ „Anonymous Wikileaks supporters explain web attacks”, BBC, 2010. december 10. (Hozzáférés: 2010. december 11.)
- ↑ a b The attacks on GRC.COM. GRC.com, 2001. február 6. (Hozzáférés: 2012. január 25.)
- ↑ Nardi, Tom: Low Orbit Ion Cannon: Exposed. The Powerbase, 2012. március 3. (Hozzáférés: 2012. március 4.)
- ↑ Norton, Quinn: Anonymous 101 Part Deux: Morals Triumph Over Lulz. Wired.com, 2012. január 1. (Hozzáférés: 2013. november 22.)
- ↑ Hachman, Mark: 'Anonymous' DDoS Attack Takes Down RIAA Site. PC Magazine, 2010. október 29.
- ↑ Moses, Asher. „The Aussie who blitzed Visa, MasterCard and PayPal with the Low Orbit Ion Cannon”, The Age , 2010. december 9.
- ↑ „Anonymous Wikileaks supporters mull change in tactics”, BBC News, 2010. december 10.
- ↑ „Operation Payback: kiberháború a Wikileaks miatt”, Index.hu, 2010. december 7.
- ↑ „Anonymous Hackers Hit DOJ, FBI, Universal Music, MPAA And RIAA After MegaUpload Takedown”, Forbes (Hozzáférés: 2013. november 22.)
- ↑ metatags generator: Low Orbit Ion Cannon. Web.archive.org, 2012. szeptember 27. [2012. szeptember 27-i dátummal az eredetiből archiválva]. (Hozzáférés: 2013. november 22.)
- ↑ https://github.com/b055/LOIC-- LOIC++
- ↑ http://javaloic.sourceforge.net/ Archiválva 2014. január 18-i dátummal a Wayback Machine-ben Java LOIC
Fordítás
[szerkesztés]Ez a szócikk részben vagy egészben a Low Orbit Ion Cannon című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.