Jump to content

Высокоорбитальная ионная пушка

Высокоорбитальная ионная пушка
Написано в Визуальный Бейсик , С#
Операционная система Windows , OS X , Linux [ нужна ссылка ]
Размер 1,8 МБ
Доступно в Английский
Тип Стресс-тестирование сети
Лицензия Общественное достояние
Веб-сайт исходная кузня .сеть /проекты /высокоорбитальная ионная пушка /

High Orbit Ion Cannon ( HOIC ) — это приложение с открытым исходным кодом сети для стресс-тестирования и атак типа «отказ в обслуживании», атаки до 256 URL-адресов предназначенное для одновременной . Она была разработана для замены низкоорбитальной ионной пушки , которая была разработана Praetox Technologies и позже передана в общественное достояние . Рекомендации по безопасности для HOIC были выпущены Prolexic Technologies в феврале 2012 года. [1] [2]

Развитие [ править ]

HOIC был разработан во время завершения операции «Расплата коллективом хактивистов » Anonymous . [3] По завершении операции «Расплата» на группу оказывалось массовое давление со стороны правоохранительных органов, которые арестовали и привлекли к ответственности более 13 человек, связанных с группой. [4] Это заставило многих членов группировки переосмыслить свою стратегию и впоследствии эта часть группировки запустила операцию Leakspin . [5] Однако большая часть Anonymous по-прежнему сосредоточилась на проведении добровольных DDoS-атак. Однако низкоорбитальная ионная пушка была недостаточно мощной, чтобы атаковать такое ограниченное количество пользователей. HOIC был разработан для устранения этой проблемы благодаря возможности вызывать HTTP-флуд , при этом для успешного запуска атаки требуется всего лишь 50 пользовательских агентов, а также координация между несколькими пользователями, что приводит к экспоненциальному увеличению ущерба. [6] [7] HOIC был первым в своем роде инструментом, который поддерживал так называемые «усилительные файлы», настраиваемые модули VBscript, которые рандомизируют HTTP-заголовки атакующих компьютеров, позволяя создавать тысячи и тысячи сильно рандомизированных комбинаций для пользовательских агентов. [8] Помимо предоставления пользовательским агентам возможности реализовать некоторые формы противодействия рандомизации, файлы-ускорители могут использоваться и использовались для увеличения масштаба атаки. [9]

Номенклатура [ править ]

HOIC и его предшественник, LOIC , названы в честь ионной пушки , вымышленного оружия направленной энергии, описываемого как стрельба лучами ионов с космической платформы по земным целям. Хотя ионные пушки появляются во многих фильмах, телешоу и видеоиграх, сюжет которых основан на научной фантастике, те, что изображены в серии видеоигр Command & Conquer, считаются источником вдохновения для графики графического пользовательского интерфейса и веб-сайта программного обеспечения. . [10]

Используйте [ править ]

Проще говоря, HOIC — это программа для отправки HTTP-запросов POST и GET на атакуемый компьютер, использующая lulz вдохновленный графический интерфейс, . [11] HOIC в первую очередь выполняет атаку типа «отказ в обслуживании» (DoS) и DDoS-атаку при координации нескольких лиц. Атака типа «отказ в обслуживании» (DoS) на целевой URL-адрес осуществляется путем отправки чрезмерного трафика в попытке перегрузить сайт и вывести его из строя. Эту базовую версию атаки можно настроить с помощью файлов-ускорителей, соответствующих синтаксису VB 6 , смешанного с синтаксисом VB .NET . Кроме того, HOIC может одновременно атаковать до 256 доменов, что делает его одним из самых универсальных инструментов для хакеров, которые пытаются координировать DDoS-атаки как группу. [12]

Минималистичный графический интерфейс инструмента делает его удобным для пользователя и простым в управлении. Основная процедура атаки заключается в вводе URL-адреса веб-сайта, который необходимо атаковать, и установке параметра мощности на низкий, средний или высокий уровень. Опция мощности устанавливает скорость запроса: низкую — два запроса в секунду, среднюю — четыре и высокую — восемь запросов в секунду. Затем добавляется файл-ускоритель, который использует расширение .hoic для определения динамических атрибутов запроса, запуска атак на несколько страниц одного и того же веб-сайта и помогает обойти некоторые защитные фильтры. Затем атака запускается нажатием красной кнопки в графическом интерфейсе с надписью «Fire Teh Lazer». [13]

Интерфейс High Orbit Ion Cannon для нацеливания веб-сайта на стресс

Ограничения [ править ]

Основное ограничение HOIC заключается в том, что для обеспечения успеха атак требуется скоординированная группа пользователей. Несмотря на то, что он позволяет запускать атаки гораздо меньшему количеству пользователей, чем более старая низкоорбитальная ионная пушка, HOIC по-прежнему требует минимум 50 пользователей для запуска эффективной атаки, и больше требуется для ее поддержки, если целевой веб-сайт имеет защиту. [8] Еще одним ограничивающим фактором является отсутствие возможностей анонимизации и рандомизации. Несмотря на то, что HOIC теоретически должен предлагать анонимизацию посредством использования файлов-ускорителей, фактической защиты недостаточно. Более того, анонимизирующие сети, такие как TOR, не способны справиться с полосой пропускания атак, генерируемых HOIC. Любая попытка начать атаку с использованием сети TOR на самом деле нанесет вред самой сети. [11] Однако члены Anonymous для проведения своих атак регулярно используют прокси-серверы, расположенные в Швеции. Было высказано предположение, что это связано с тем, что в Швеции может быть меньше законов о конфиденциальности в Интернете, чем в остальном мире. [11] [14]

Законность [ править ]

Прежде всего, HOIC был разработан как инструмент стресс-тестирования и может быть законно использован как таковой для стресс-тестирования локальных сетей и серверов при условии, что лицо, инициирующее тест, имеет разрешение на тестирование и при условии, что другие сети, серверы, клиенты, сетевое оборудование или URL-адреса повреждены. [15]

HOIC также может использоваться для выполнения распределенных атак типа «отказ в обслуживании», которые являются незаконными в соответствии с различными законами. Закон о полиции и правосудии 2006 года Соединенного Королевства внес поправки в Закон о неправомерном использовании компьютеров 1990 года и конкретно объявил вне закона атаки типа «отказ в обслуживании» и установил максимальное наказание в виде 10 лет тюремного заключения. [16] В Соединенных Штатах атаки типа «отказ в обслуживании» могут считаться федеральным преступлением в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях , за которые предусмотрены наказания, включающие тюремное заключение на срок до десяти лет. В 2013 году уголовные обвинения были предъявлены 13 членам Anonymous за участие в DDoS-атаке на различные веб-сайты организаций, включая Американскую ассоциацию звукозаписывающей индустрии, Американскую ассоциацию киноискусства, Бюро авторских прав США Библиотеки Конгресса, Visa, MasterCard и Банк Америки. Им было предъявлено обвинение по одному пункту «сговора с целью умышленного нанесения ущерба защищенному компьютеру» за события, произошедшие в период с 16 сентября 2010 года по 2 января 2011 года. [17] DDoS-атаки являются федеральными правонарушениями в Соединенных Штатах и ​​преследуются Министерством юстиции в соответствии с USC . разделом 18 раздела 1030 [18]

В 2013 году Anonymous обратились к правительству США через We the People с требованием признать DDoS-атаки формой виртуального протеста, аналогичной протестам Occupy . [19]

Контрмеры [ править ]

Защита от DDoS-атак обычно работает по принципу распределения, который, по сути, представляет собой интеллектуальную маршрутизацию трафика, чтобы избежать перегрузки и предотвратить перегрузку одного URL-адреса. Другие методы противодействия DDoS включают установку устройств системы предотвращения вторжений (IPS) и системы обнаружения вторжений (IDS), а также прикладного программного обеспечения. [20]

Первое использование в атаках [ править ]

Anonymous были первой группой, которая публично использовала высокоорбитальную ионную пушку 19 января 2012 года. После того, как Megaupload , сайт для обмена файлами, был закрыт после того, как федеральные агенты совершили налет на их помещения, Anonymous начали атаку на сайт Министерства юстиции США. . Когда веб-сайт Министерства юстиции отключился, Anonymous заявили об успехе в Твиттере, заявив: «Одно можно сказать наверняка: ЖДИТЕ НАС! #Megaupload». [21] В течение следующих нескольких часов несколько других веб-сайтов были отключены и оставались в автономном режиме. В их число входили веб-сайты, принадлежащие Американской ассоциации звукозаписывающей индустрии (RIAA) , Американской ассоциации киноискусства (MPAA) и BMI . [22] Наконец, когда день подошел к концу, веб-сайт, принадлежащий ФБР, неоднократно подвергался атакам, прежде чем он в конечном итоге стал жертвой атак и получил статус «Tango Down». Anonymous заявили, что это была «самая крупная интернет-атака в ее истории», при этом сообщалось, что в атаке приняли участие около 27 000 пользовательских агентов. [23] [24]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Информация об угрозах для высокоорбитальной ионной пушки (HOIC)» . Stateoftheinternet.com. 23 февраля 2012 года . Проверено 18 апреля 2015 г.
  2. ^ «Информация об угрозах Prolexic Issues с изложением стратегий защиты от DDoS-атак для высокоорбитальной ионной пушки; новейший инструмент скрытной атаки одновременно нацелен на сотни URL-адресов» (пресс-релиз). Пролексические технологии . 23 февраля 2012 года. Архивировано из оригинала 24 сентября 2015 года . Проверено 18 апреля 2015 г. - через PRWeb .
  3. ^ «Определение HOIC» . radware.com. 27 сентября 2012 г. Проверено 18 апреля 2015 г.
  4. ^ Кертис, Софи (27 января 2015 г.). «Кто самые известные хакерские группы?» . Проверено 18 апреля 2015 г.
  5. ^ Боннер, Шон (9 декабря 2010 г.). «Анонимный останавливает падение» . Боинг-Боинг . Проверено 18 апреля 2015 г.
  6. ^ «Что такое ХОИК» . Сэм Биддл. 18 февраля 2012 года . Проверено 18 апреля 2015 г.
  7. ^ Шрайер, Джейсон (31 декабря 2014 г.). «Как работают DDoS-атаки и почему их так сложно остановить» . Котаку . Гоукер Медиа . Проверено 18 апреля 2015 г.
  8. Перейти обратно: Перейти обратно: а б «Угроза: высокоорбитальная ионная пушка v2.1.003» (PDF) (пресс-релиз). Пролексические технологии . 16 февраля 2012 года . Проверено 6 апреля 2015 г.
  9. ^ Гейтс, Стивен (15 мая 2013 г.). «DDoS-АТАКИ: МОТИВЫ, МЕХАНИЗМЫ И СМЯГЧЕНИЕ» (PDF) . Конференция РСА . Проверено 18 апреля 2015 г.
  10. ^ «Низкоорбитальная ионная пушка» . AirDemon.net. 27 сентября 2012 года. Архивировано из оригинала 27 сентября 2012 года . Проверено 18 апреля 2015 г. - через Archive.org .
  11. Перейти обратно: Перейти обратно: а б с Галлахер, Шон (16 февраля 2012 г.). «Высокие орбиты и слоулорисы: понимание инструментов анонимной атаки» . Арс Техника . Конде Наст . Проверено 6 апреля 2015 г.
  12. ^ «Взгляд на некоторые методы взлома» . Авкаш К. 15.03.2012 . Проверено 18 апреля 2015 г.
  13. ^ Барнетт, Райан С. (4 января 2013 г.). Поваренная книга Защитника веб-приложений: борьба с хакерами и защита пользователей . Джон Уайли и сыновья. п. 346. ИСБН  978-1-118-41705-8 .
  14. ^ «Закон о конфиденциальности в Интернете: Швеция» . Юридическая библиотека Конгресса . Проверено 18 апреля 2015 г.
  15. ^ «Аптечка хакеров: инструменты, которые терроризируют Интернет» . Джеймс Х. Хэмлин-Харрис. 09.03.2015 . Проверено 18 апреля 2015 г.
  16. Эспинер, Том (10 ноября 2006 г.). «Великобритания объявляет вне закона атаки типа «отказ в обслуживании»» . Новости vrenture.com/
  17. ^ «США обвиняют 13 членов Anonymous в DDoS-атаках» . ПКМир. 16 августа 2013 г. Проверено 29 февраля 2016 г.
  18. ^ «Кодекс США: раздел 18,1030. Мошенничество и связанная с ним деятельность, связанная с компьютерами | Государственная типография» . www.gpo.gov. 25 октября 2002 г. Проверено 18 апреля 2015 г.
  19. ^ Хореги, Андрес (12 января 2013 г.). «Анонимная петиция о DDoS-атаких: группа призывает Белый дом признать распределенный отказ в обслуживании протестом» . Хаффингтон Пост .
  20. ^ «Инструменты распределенного отказа в обслуживании высокоорбитальной ионной пушки» . Циско. 16 февраля 2012 г. Проверено 18 апреля 2015 г.
  21. ^ Сигалл, Лори (20 января 2012 г.). «Anonymous наносит ответный удар после того, как федералы закрыли пиратский хаб Megaupload» . CNN . Проверено 18 апреля 2015 г.
  22. ^ Воган-Николс, Стивен Дж. (20 января 2012 г.). «Как Anonymous закрыли сайты Министерства юстиции, RIAA, MPAA и Universal Music» . zdnet.com . Проверено 18 апреля 2015 г.
  23. ^ «Anonymous уничтожает ФБР, RIAA, Министерство юстиции и Белый дом после закрытия Megaupload» . Софипедия . Проверено 18 апреля 2015 г.
  24. ^ Ковач, Эдуард (20 января 2012 г.). «27 000 компьютеров участвуют в DDoS-атаке OpMegaupload (эксклюзив)» . Софтпедия . Проверено 18 апреля 2015 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 70bd18de2b13a1cb8dec91c1d0721f07__1716320640
URL1:https://arc.ask3.ru/arc/aa/70/07/70bd18de2b13a1cb8dec91c1d0721f07.html
Заголовок, (Title) документа по адресу, URL1:
High Orbit Ion Cannon - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)