Ugrás a tartalomhoz

Low Orbit Ion Cannon

Ellenőrzött
A Wikipédiából, a szabad enciklopédiából
Low Orbit Ion Cannon

FejlesztőPraetox Technologies
Legfrissebb stabil kiadás1.0.8 (stabil verzió, 2014. december 13.)[1]
Programozási nyelvC#
Operációs rendszer
Platform.NET, Mono
Méret131 KB
ÁllapotAktív
KategóriaHálózat tesztelés
Licenca szerzői jogok tulajdonosa közkinccsé nyilvánította

Low Orbit Ion Cannon (LOIC) egy nyílt forráskódú hálózati stressz tesztelő program és DoS alkalmazás, amelyet C# nyelven írtak. LOIC-t eredetileg a Praetox Technologies fejlesztette, de később Public domain licenccel nyilvánosság számára is elérhetővé tették.[2] És most már több open-source alkalmazás tárolón is elérhető.[3][4]

A szoftver inspirálta egy független JavaScript verzió elkészítését, amelynek Low Orbit Web Cannon a neve. Ez lehetővé teszi DoS támadás kivitelezését webböngészőből is.[5]

Használat

[szerkesztés]

A LOIC Szolgáltatásmegtagadással járó (DoS) támadást végez (illetve az több személy összefogásával, a DDoS támadás is kivitelezhető) egy célszerver felé, amelyet TCP vagy UDP csomagokkal bombáznak, azzal a szándékkal, hogy megzavarják az adott szolgáltatást. Az LOIC-ot az emberek arra is használják, hogy csatlakozzanak az önkéntes botnetekhez.[6]

Ellenintézkedések

[szerkesztés]

Biztonsági szakértők által idézett BBC jelezte, hogy a jól megírt tűzfal szabályokkal ki tudják szűrni a legtöbb LOIC forgalmat, így megakadályozzák a támadások teljes hatékonyságát.[7] Pontosabban azt állította, hogy az összes UDP és ICMP forgalom kiszűrésével hatékonyan lehet védekezni a LOIC támadások ellen,[8] azonban a tűzfal szabályokat „upstream” kell megadni, pl. az ISP-nél, azon helyen, ahol a gerinchálózatot alakítják át széles sávú vonallá. Ha a csomagok még utaznak a szerver korlátozott vonalán, majd a csomagokat a tűzfal szintjén szűrik, nem érvényes az „elrettentés”, mivel a csomagok még utaznak a tűzfalhoz, mielőtt a tűzfal bármit tehetne velük, és a vonal a ISP szerverei és a szerver tűzfala között eltömődhetett.[8]

A LOIC támadások egyértelműen azonosíthatóak rendszer naplófájlokban, és a támadáshoz használt IP-cím is lekövethető.[9]

Nevezetes felhasználás

[szerkesztés]

Project Chanology és az Operation Payback

[szerkesztés]

A LOIC-ot az Anonymous (csoport) használta a Chanology Project keretén belül, amikor is a Szcientológia Egyházhoz kapcsolódó oldalakat támadtak,[10] még egyszer egy sikeres támadást hajtottak végre a RIAA (Recording Industry Association of Americas) honlapján 2010 októberében.[11] És közben az Operation Payback keretében 2010 decemberében megtámadták azon szervezetek és vállalatok honlapjait, melyek szemben álltak a WikiLeaksel.[12][13] Ennek oka az volt, hogy a PayPal befagyasztotta a WikiLeaksnek érkező adományokat.[14]

Operation Megaupload

[szerkesztés]

A megtorlás a fájlmegosztó szolgáltatás (Megaupload) leállításáért és négy dolgozójának letartóztatásáért. Az Anonymous DDoS támadást indított az UMG, az Egyesült Államok Igazságügyi Minisztériuma, az Egyesült Államok Szerzői Jogi Hivatala, a Szövetségi Nyomozó Iroda, az MPAA, a Warner Brothers Music és a RIAA, valamint a HADOPI ellen, mindet 2012. január 19-én délután, a LOIC-cal.[15]

Név eredete

[szerkesztés]

A LOIC a nevét a Ion ágyúról, számos sci-fi műben szereplő kitalált fegyverről kapta.[16]

Egyéb megvalósítások

[szerkesztés]

Egy másik megvalósítása a LOIC-nak, amely LOIC++ [17] nevet viseli, és alapból fut Linuxon. Van egy operációs rendszer független megvalósítás a Java-ban írt Java LOIC nevű implementáció.[18]

Külső hivatkozások

[szerkesztés]

Jegyzetek

[szerkesztés]
  1. https://sourceforge.net/projects/loic/files/loic/loic-1.0.8/, 2016. március 17.
  2. Praetox Techlologies. [2010. október 8-i dátummal az eredetiből archiválva].
  3. LOIC | Free Security & Utilities software downloads at. Sourceforge.net. (Hozzáférés: 2013. november 22.)
  4. NewEraCracker/LOIC · GitHub. Github.com. (Hozzáférés: 2013. november 22.)
  5. Warren, Christina: How Operation Payback Executes Its Attacks. Mashable, 2010. december 9.
  6. Pro-Wikileaks activists abandon Amazon cyber attack”, BBC News, 2010. december 9. 
  7. Anonymous Wikileaks supporters explain web attacks”, BBC, 2010. december 10. (Hozzáférés: 2010. december 11.) 
  8. a b The attacks on GRC.COM. GRC.com, 2001. február 6. (Hozzáférés: 2012. január 25.)
  9. Nardi, Tom: Low Orbit Ion Cannon: Exposed. The Powerbase, 2012. március 3. (Hozzáférés: 2012. március 4.)
  10. Norton, Quinn: Anonymous 101 Part Deux: Morals Triumph Over Lulz. Wired.com, 2012. január 1. (Hozzáférés: 2013. november 22.)
  11. Hachman, Mark: 'Anonymous' DDoS Attack Takes Down RIAA Site. PC Magazine, 2010. október 29.
  12. Moses, Asher. „The Aussie who blitzed Visa, MasterCard and PayPal with the Low Orbit Ion Cannon”, The Age , 2010. december 9. 
  13. Anonymous Wikileaks supporters mull change in tactics”, BBC News, 2010. december 10. 
  14. Operation Payback: kiberháború a Wikileaks miatt”, Index.hu, 2010. december 7. 
  15. Anonymous Hackers Hit DOJ, FBI, Universal Music, MPAA And RIAA After MegaUpload Takedown”, Forbes (Hozzáférés: 2013. november 22.) 
  16. metatags generator: Low Orbit Ion Cannon. Web.archive.org, 2012. szeptember 27. [2012. szeptember 27-i dátummal az eredetiből archiválva]. (Hozzáférés: 2013. november 22.)
  17. https://github.com/b055/LOIC-- LOIC++
  18. http://javaloic.sourceforge.net/ Archiválva 2014. január 18-i dátummal a Wayback Machine-ben Java LOIC

Fordítás

[szerkesztés]

Ez a szócikk részben vagy egészben a Low Orbit Ion Cannon című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.