Cañón de iones de órbita baja


Low Orbit Ion Cannon ( LOIC ) es una aplicación de prueba de esfuerzo de red y ataque de denegación de servicio de código abierto escrita en C# . LOIC fue desarrollado inicialmente por Praetox Technologies, sin embargo, luego se lanzó al dominio público [2] y actualmente está disponible en varias plataformas de código abierto. [3] [4]

LOIC realiza un ataque DoS (o, cuando lo utilizan varias personas, un ataque DDoS ) en un sitio de destino inundando el servidor con paquetes TCP , UDP o HTTP con la intención de interrumpir el servicio de un host en particular. La gente ha utilizado LOIC para unirse a redes de bots voluntarias . [5]

El software inspiró la creación de una versión independiente de JavaScript llamada JS LOIC , así como una versión web derivada de LOIC llamada Low Orbit Web Cannon . Estos permiten un DoS desde un navegador web . [6] [7] [8]

Los expertos en seguridad citados por la BBC indicaron que las reglas de firewall bien escritas pueden filtrar la mayor parte del tráfico de los ataques DDoS por LOIC, evitando así que los ataques sean completamente efectivos. [9] En al menos una instancia, filtrar todo el tráfico UDP e ICMP bloqueó un ataque LOIC. [10] Debido a que los proveedores de servicios de Internet brindan menos ancho de banda a cada uno de sus clientes para brindar niveles de servicio garantizados para todos sus clientes a la vez, es más probable que las reglas de firewall de este tipo sean efectivas cuando se implementan en un punto aguas arriba del enlace ascendente de Internet de un servidor de aplicaciones. . En otras palabras, es fácil hacer que un ISP reduzca el tráfico destinado a un cliente enviando una cantidad de tráfico mayor de la permitida en el enlace de ese cliente, y cualquier filtración que ocurra en el lado del cliente después de que el tráfico atraviese ese enlace no evitar que el proveedor de servicios abandone el exceso de tráfico destinado a ese cliente. [10]

Los ataques LOIC se identifican fácilmente en los registros del sistema y el ataque se puede rastrear hasta las direcciones IP utilizadas. [11]

LOIC fue utilizado por Anonymous (un grupo que surgió del tablero /b/ de 4chan ) durante el Proyecto Chanology para atacar sitios web de la Iglesia de la Cienciología , una vez más para atacar (con éxito) el sitio web de la Recording Industry Association of America en octubre de 2010 , [12] y fue nuevamente utilizado por Anonymous durante su Operación Payback en diciembre de 2010 para atacar los sitios web de empresas y organizaciones que se oponían a WikiLeaks . [13] [14]


Una captura de pantalla de LOWC (cañón web de órbita baja) ejecutándose en un navegador web.