Low Orbit Ion Cannon ( LOIC ) es una aplicación de ataque de denegación de servicio y pruebas de estrés de red de código abierto , escrita en C # . LOIC fue desarrollado inicialmente por Praetox Technologies, pero luego fue lanzado al dominio público , [2] y ahora está alojado en varias plataformas de código abierto. [3] [4]
Autor (es) original (es) | Tecnologías Praetox |
---|---|
Lanzamiento final | 1.0.8 / 13 de diciembre de 2014 [1] |
Escrito en | C# |
Sistema operativo | Windows , Linux , OS X , Android , iOS |
Plataforma | .NET , Mono |
Tamaño | 131 KB |
Disponible en | inglés |
Tipo | Prueba de red |
Licencia | Dominio publico |
Sitio web | Página web oficial |
Usar
LOIC realiza un ataque DoS (o cuando es utilizado por varias personas, un ataque DDoS ) en un sitio de destino inundando el servidor con paquetes TCP , UDP o HTTP con la intención de interrumpir el servicio de un host en particular. La gente ha utilizado LOIC para unirse a redes de bots voluntarias . [5]
El software inspiró la creación de una versión de JavaScript independiente llamada JS LOIC , así como una versión web derivada de LOIC llamada Low Orbit Web Cannon . Estos habilitan un DoS desde un navegador web . [6] [7] [8]
Contramedidas
Los expertos en seguridad citados por la BBC indicaron que las reglas de firewall bien escritas pueden filtrar la mayor parte del tráfico de los ataques DDoS por parte de LOIC, evitando así que los ataques sean completamente efectivos. [9] En al menos una instancia, el filtrado de todo el tráfico UDP e ICMP bloqueó un ataque LOIC. [10] Debido a que los proveedores de servicios de Internet brindan menos ancho de banda a cada uno de sus clientes para brindar niveles de servicio garantizados para todos sus clientes a la vez, las reglas de firewall de este tipo tienen más probabilidades de ser efectivas cuando se implementan en un punto anterior a una aplicación. enlace ascendente de Internet del servidor. En otras palabras, es fácil hacer que un ISP elimine el tráfico destinado a un cliente enviando una mayor cantidad de tráfico que la permitida en el enlace de ese cliente, y cualquier filtración que se produzca en el lado del cliente después de que el tráfico atraviese ese enlace no lo hará. evitar que el proveedor de servicios elimine el exceso de tráfico destinado a ese cliente. [10]
Los ataques LOIC se identifican fácilmente en los registros del sistema y el ataque se puede rastrear hasta las direcciones IP utilizadas. [11]
Usos notables
Cadena de proyectos y recuperación de la inversión
LOIC fue utilizado por Anonymous (un grupo que surgió del tablero / b / de 4chan ) durante el Proyecto Chanology para atacar sitios web de la Iglesia de la Cienciología , una vez más para atacar (con éxito) el sitio web de la Asociación de la Industria de la Grabación de Estados Unidos en octubre de 2010 , [12] y Anonymous volvió a utilizarlo durante su Operación Payback en diciembre de 2010 para atacar los sitios web de empresas y organizaciones que se oponían a WikiLeaks . [13] [14]
Operación Megaupload
En represalia por el cierre del servicio de intercambio de archivos Megaupload y el arresto de cuatro trabajadores, miembros de Anonymous lanzaron un ataque DDoS contra los sitios web de Universal Music Group (la empresa responsable de la demanda contra Megaupload), el Departamento de Justicia de Estados Unidos . la Oficina de Derechos de Autor de los Estados Unidos , la Oficina Federal de Investigaciones , la MPAA , Warner Music Group y la RIAA, así como la HADOPI, todo en la tarde del 19 de enero de 2012, a través de LOIC. [15] En general, el ataque tenía la intención de tomar represalias contra aquellos que los miembros de Anonymous creían que dañaban sus libertades digitales. [dieciséis]
Origen del nombre
La aplicación LOIC lleva el nombre del cañón de iones , un arma ficticia de muchas obras de ciencia ficción, videojuegos [17] y, en particular, por su homónimo de la serie Command & Conquer . [18] La obra de arte utilizada en la aplicación fue un arte conceptual para Command & Conquer 3: Tiberium Wars .
Legalidad
Si bien descargar y usar la LOIC en los propios servidores personales como medio de prueba de estrés es perfectamente legal al menos en los Estados Unidos, usar el programa para realizar un ataque DDoS a otras partes podría considerarse un delito grave según el Fraude informático y Ley de Abuso de 1986. (CFAA) Este cargo podría resultar en hasta 20 años de prisión, una multa o ambos. [19]
Ver también
- Bomba de horquilla
- Cañón de iones de alta órbita
- TIERRA
- ping de la muerte
- Rehacer
- Zemra
- White Hat (seguridad informática)
Referencias
- ^ SourceForge: [1]
- ^ "Tecnologías de pretox" . Archivado desde el original el 8 de octubre de 2010.
- ^ "LOIC | Descargas gratuitas de software de seguridad y utilidades en" . Sourceforge.net . Consultado el 17 de noviembre de 2014 .
- ^ "NewEraCracker / LOIC · GitHub" . Github.com . Consultado el 22 de noviembre de 2013 .
- ^ "Activistas pro-Wikileaks abandonan el ciberataque de Amazon" . BBC News . 9 de diciembre de 2010.
- ^ Warren, Christina (9 de diciembre de 2010). "Cómo la operación Payback ejecuta sus ataques" . Mashable .
- ^ "Preguntas frecuentes de Command & Conquer / Tutorial para Nintendo 64 por DTran - GameFAQs" . www.gamefaqs.com . Consultado el 9 de mayo de 2017 .
- ^ Chapple, Mike; Chapple, Universidad de Notre Dame Mike; Seidl, David (1 de agosto de 2014). Guerra cibernética . Editores Jones & Bartlett. ISBN 9781284058499. Consultado el 9 de mayo de 2017 , a través de Google Books.
- ^ "Los partidarios anónimos de Wikileaks explican los ataques web" . BBC. 10 de diciembre de 2010 . Consultado el 12 de diciembre de 2010 .
- ^ a b "Los ataques a GRC.COM" (PDF) . GRC.com. 2001-02-06 . Consultado el 25 de enero de 2012 .
- ^ Nardi, Tom (3 de marzo de 2012). "Cañón de iones de órbita baja: expuesto" . La base de poder. Archivado desde el original el 6 de marzo de 2012 . Consultado el 4 de marzo de 2012 .
- ^ Hachman, Mark (29 de octubre de 2010). " Ataque DDoS ' anónimo' derriba el sitio de la RIAA" . Revista de PC .
- ^ Moses, Asher (9 de diciembre de 2010). "El australiano que bombardeó Visa, MasterCard y PayPal con el cañón de iones de órbita baja" . La edad . Melbourne.
- ^ "Los partidarios anónimos de Wikileaks reflexionan sobre un cambio de táctica" . BBC News . 10 de diciembre de 2010.
- ^ "Hackers anónimos golpearon DOJ, FBI, Universal Music, MPAA y RIAA después de MegaUpload Takedown" . Forbes . Consultado el 22 de noviembre de 2013 .
- ^ "LA INDUSTRIA DE DEFENSA DE LA INFORMACIÓN Y LA CULTURA DE REDES - Amodern" . Amodern . Consultado el 9 de noviembre de 2018 .
- ↑ Homeworld, Homeworld 2, Unreal Tournament 2004, Ogame, Ratchet & Clank: Up Your Arsenal, StarCraft
- ^ generador de metaetiquetas (2012-09-27). "Cañón de iones de órbita baja" . Archivado desde el original el 27 de septiembre de 2012 . Consultado el 22 de noviembre de 2013 .CS1 maint: URL no apta ( enlace )
- ^ "18 Código de los Estados Unidos § 1030 - Fraude y actividades relacionadas en relación con las computadoras" . LII / Instituto de Información Legal . Consultado el 7 de octubre de 2018 .
enlaces externos
- LOIC original con GUI profesional
- Arma operativa especial de ancho de banda bajo de la LOIC
- Una versión mejorada de LOWC bifurcada de GoogleCode
- LOIC IRC-0 Versión controlada por IRC de LOIC-0
- LOIC SLOW ahora con IRC y página web como C&C
- desarrollo de proyectos y descargas en SourceForge
- Desarrollo y descargas de proyectos LOIC en GitHub
- Versión web de LOIC en Google Code