Jump to content

Низкоорбитальная ионная пушка

Низкоорбитальная ионная пушка
Оригинальный автор(ы) Праэтокс Технологии
Финальный выпуск
1.0.8 / 13 декабря 2014 г .; 9 лет назад ( 13 декабря 2014 ) [1]
Написано в С#
Операционная система Windows , Linux , OS X , Android , iOS
Платформа .NET , моно
Размер 131 КБ
Доступно в Английский
Тип Тестирование сети
Лицензия Общественное достояние
Веб-сайт ИсточникForge: LOIC

Low Orbit Ion Cannon ( LOIC ) — это приложение с открытым исходным кодом сети для стресс-тестирования и атак типа «отказ в обслуживании», написанное на C# . LOIC изначально был разработан Praetox Technologies, однако позже он был выпущен в общественное достояние. [2] и в настоящее время доступен на нескольких платформах с открытым исходным кодом. [3] [4]

Характеристики [ править ]

LOIC выполняет DoS-атаку (или, при использовании несколькими людьми, DDoS-атаку ) на целевой сайт, заполняя сервер TCP- , UDP- или HTTP-пакетами с намерением нарушить работу определенного хоста. Люди использовали LOIC для присоединения к добровольным бот-сетям . [5]

Программное обеспечение вдохновило на создание независимой версии JavaScript под названием JS LOIC , а также веб-версии на основе LOIC под названием Low Orbit Web Cannon . Они позволяют осуществлять DoS-атаки из веб-браузера . [6] [7] [8]

Контрмеры [ править ]

Эксперты по безопасности, которых цитирует BBC, отметили, что хорошо написанные правила брандмауэра могут отфильтровать большую часть трафика от DDoS-атак с помощью LOIC, тем самым предотвращая полную эффективность атак. [9] По крайней мере в одном случае фильтрация всего трафика UDP и ICMP блокировала атаку LOIC. [10] Правила брандмауэра такого типа с большей вероятностью будут эффективными, если они будут реализованы в точке восходящего канала Интернет-соединения сервера приложений, чтобы избежать превышения пропускной способности восходящего канала. [10]

Атаки LOIC легко идентифицируются в системных журналах, и атаку можно отследить по используемым IP-адресам. [11]

Использование [ править ]

Скриншот LOWC (Low Orbit Web Cannon), работающего в веб-браузере.

LOIC использовался Anonymous (группой, возникшей на доске /b/ 4chan ) во время проекта Chanology для атаки на веб-сайты Церкви Саентологии , а также для (успешной) атаки на веб-сайт Ассоциации звукозаписывающей индустрии Америки в октябре 2010 года. , [12] и он снова был использован Anonymous во время операции «Расплата» в декабре 2010 года для атак на веб-сайты компаний и организаций, выступавших против WikiLeaks . [13] [14]

В отместку за закрытие файлообменника Megaupload и арест четырех сотрудников члены Anonymous провели DDoS-атаку на сайты Universal Music Group (компании, ответственной за иск против Megaupload), Министерства юстиции США , Бюро регистрации авторских прав США , Федеральное бюро расследований , MPAA , Warner Music Group и RIAA , а также HADOPI — все во второй половине дня 19 января 2012 года через LOIC. [15] В целом атака была целью отомстить тем, кто, по мнению членов Anonymous, нанес ущерб их цифровым свободам. [16]

Происхождение имени [ править ]

Приложение LOIC названо в честь ионной пушки , вымышленного оружия из многих научно-фантастических произведений, видеоигр, [17] и, в частности, в честь своего тезки из серии Command & Conquer . [18] В приложении использовался концепт-арт Command & Conquer 3: Tiberium Wars .

См. также [ править ]

Ссылки [ править ]

  1. ^ SourceForge: [1]
  2. ^ «Претокс Технологии» . Архивировано из оригинала 8 октября 2010 г.
  3. ^ «LOIC | Бесплатное программное обеспечение для обеспечения безопасности и утилит можно загрузить на сайте» . Sourceforge.net . Проверено 17 ноября 2014 г.
  4. ^ «NewEraCracker/LOIC · GitHub» . Гитхаб.com . Проверено 22 ноября 2013 г.
  5. ^ «Активисты, поддерживающие Wikileaks, отказались от кибератаки на Amazon» . Новости Би-би-си . 9 декабря 2010 г.
  6. ^ Уоррен, Кристина (9 декабря 2010 г.). «Как операция «Расплата» осуществляет свои атаки» . Машаемый .
  7. ^ «Часто задаваемые вопросы/прохождение Command & Conquer для Nintendo 64 от DTran — Часто задаваемые вопросы по GameFAQ» . www.gamefaqs.com . Проверено 9 мая 2017 г.
  8. ^ Чаппл, Майк; Чаппл, Университет Нотр-Дам Майк; Зайдль, Дэвид (1 августа 2014 г.). Кибервойна . Издательство Джонс и Бартлетт. ISBN  9781284058499 . Проверено 9 мая 2017 г. - через Google Книги.
  9. ^ «Анонимные сторонники Wikileaks объясняют веб-атаки» . Би-би-си. 10 декабря 2010 года . Проверено 12 декабря 2010 г.
  10. Перейти обратно: Перейти обратно: а б «Атаки на GRC.COM» (PDF) . GRC.com. 06 февраля 2001 г. Проверено 25 января 2012 г.
  11. ^ Нарди, Том (3 марта 2012 г.). «Низкоорбитальная ионная пушка: раскрыта» . Силовая база. Архивировано из оригинала 6 марта 2012 года . Проверено 4 марта 2012 г.
  12. ^ Хачман, Марк (29 октября 2010 г.). « Анонимная DDoS-атака уничтожила сайт RIAA» . Журнал ПК .
  13. ^ Моисей, Ашер (9 декабря 2010 г.). «Австралиец, который разгромил Visa, MasterCard и PayPal с помощью низкоорбитальной ионной пушки» . Возраст . Мельбурн.
  14. ^ «Анонимные сторонники Wikileaks обдумывают смену тактики» . Новости Би-би-си . 10 декабря 2010 г.
  15. ^ «Анонимные хакеры атаковали Министерство юстиции, ФБР, Universal Music, MPAA и RIAA после взлома MegaUpload» . Форбс . Проверено 22 ноября 2013 г.
  16. ^ «ИНФОРМАЦИОННАЯ ОБОРОННАЯ ПРОМЫШЛЕННОСТЬ И СЕТЕВАЯ КУЛЬТУРА - Амодерн» . Современный . Проверено 9 ноября 2018 г.
  17. ^ Homeworld, Homeworld 2, Unreal Tournament 2004, Ogame, Ratchet & Clank: Up Your Arsenal, StarCraft
  18. ^ генератор метатегов (27 сентября 2012 г.). «Низкоорбитальная ионная пушка» . Архивировано из оригинала 27 сентября 2012 года . Проверено 22 ноября 2013 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 607b35258f3a30704ee69ef74a3e1d8f__1718266140
URL1:https://arc.ask3.ru/arc/aa/60/8f/607b35258f3a30704ee69ef74a3e1d8f.html
Заголовок, (Title) документа по адресу, URL1:
Low Orbit Ion Cannon - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)