Высокоорбитальная ионная пушка
![]() HOIC работает на Windows 10 | |
Написано в | Визуальный Бейсик , С# |
---|---|
Операционная система | Windows , OS X , Linux [ нужна ссылка ] |
Размер | 1,8 МБ |
Доступно в | Английский |
Тип | Стресс-тестирование сети |
Лицензия | Общественное достояние |
Веб-сайт | исходная кузня |
High Orbit Ion Cannon ( HOIC ) — это приложение с открытым исходным кодом сети для стресс-тестирования и атак типа «отказ в обслуживании», атаки до 256 URL-адресов предназначенное для одновременной . Она была разработана для замены низкоорбитальной ионной пушки , которая была разработана Praetox Technologies и позже передана в общественное достояние . Рекомендации по безопасности для HOIC были выпущены Prolexic Technologies в феврале 2012 года. [1] [2]
Развитие [ править ]
HOIC был разработан во время завершения операции «Расплата коллективом хактивистов » Anonymous . [3] По завершении операции «Расплата» на группу оказывалось массовое давление со стороны правоохранительных органов, которые арестовали и привлекли к ответственности более 13 человек, связанных с группой. [4] Это заставило многих членов группировки переосмыслить свою стратегию и впоследствии эта часть группировки запустила операцию Leakspin . [5] Однако большая часть Anonymous по-прежнему сосредоточилась на проведении добровольных DDoS-атак. Однако низкоорбитальная ионная пушка была недостаточно мощной, чтобы атаковать такое ограниченное количество пользователей. HOIC был разработан для устранения этой проблемы благодаря возможности вызывать HTTP-флуд , при этом для успешного запуска атаки требуется всего лишь 50 пользовательских агентов, а также координация между несколькими пользователями, что приводит к экспоненциальному увеличению ущерба. [6] [7] HOIC был первым в своем роде инструментом, который поддерживал так называемые «усилительные файлы», настраиваемые модули VBscript, которые рандомизируют HTTP-заголовки атакующих компьютеров, позволяя создавать тысячи и тысячи сильно рандомизированных комбинаций для пользовательских агентов. [8] Помимо предоставления пользовательским агентам возможности реализовать некоторые формы противодействия рандомизации, файлы-ускорители могут использоваться и использовались для увеличения масштаба атаки. [9]
Номенклатура [ править ]
HOIC и его предшественник, LOIC , названы в честь ионной пушки , вымышленного оружия направленной энергии, описываемого как стрельба лучами ионов с космической платформы по земным целям. Хотя ионные пушки появляются во многих фильмах, телешоу и видеоиграх, сюжет которых основан на научной фантастике, те, что изображены в серии видеоигр Command & Conquer, считаются источником вдохновения для графики графического пользовательского интерфейса и веб-сайта программного обеспечения. . [10]
Используйте [ править ]
Проще говоря, HOIC — это программа для отправки HTTP-запросов POST и GET на атакуемый компьютер, использующая lulz вдохновленный графический интерфейс, . [11] HOIC в первую очередь выполняет атаку типа «отказ в обслуживании» (DoS) и DDoS-атаку при координации нескольких лиц. Атака типа «отказ в обслуживании» (DoS) на целевой URL-адрес осуществляется путем отправки чрезмерного трафика в попытке перегрузить сайт и вывести его из строя. Эту базовую версию атаки можно настроить с помощью файлов-ускорителей, соответствующих синтаксису VB 6 , смешанного с синтаксисом VB .NET . Кроме того, HOIC может одновременно атаковать до 256 доменов, что делает его одним из самых универсальных инструментов для хакеров, которые пытаются координировать DDoS-атаки как группу. [12]
Минималистичный графический интерфейс инструмента делает его удобным для пользователя и простым в управлении. Основная процедура атаки заключается в вводе URL-адреса веб-сайта, который необходимо атаковать, и установке параметра мощности на низкий, средний или высокий уровень. Опция мощности устанавливает скорость запроса: низкую — два запроса в секунду, среднюю — четыре и высокую — восемь запросов в секунду. Затем добавляется файл-ускоритель, который использует расширение .hoic для определения динамических атрибутов запроса, запуска атак на несколько страниц одного и того же веб-сайта и помогает обойти некоторые защитные фильтры. Затем атака запускается нажатием красной кнопки в графическом интерфейсе с надписью «Fire Teh Lazer». [13]

Ограничения [ править ]
Основное ограничение HOIC заключается в том, что для обеспечения успеха атак требуется скоординированная группа пользователей. Несмотря на то, что он позволяет запускать атаки гораздо меньшему количеству пользователей, чем более старая низкоорбитальная ионная пушка, HOIC по-прежнему требует минимум 50 пользователей для запуска эффективной атаки, и больше требуется для ее поддержки, если целевой веб-сайт имеет защиту. [8] Еще одним ограничивающим фактором является отсутствие возможностей анонимизации и рандомизации. Несмотря на то, что HOIC теоретически должен предлагать анонимизацию посредством использования файлов-ускорителей, фактической защиты недостаточно. Более того, анонимизирующие сети, такие как TOR, не способны справиться с полосой пропускания атак, генерируемых HOIC. Любая попытка начать атаку с использованием сети TOR на самом деле нанесет вред самой сети. [11] Однако члены Anonymous для проведения своих атак регулярно используют прокси-серверы, расположенные в Швеции. Было высказано предположение, что это связано с тем, что в Швеции может быть меньше законов о конфиденциальности в Интернете, чем в остальном мире. [11] [14]
Законность [ править ]
Прежде всего, HOIC был разработан как инструмент стресс-тестирования и может быть законно использован как таковой для стресс-тестирования локальных сетей и серверов при условии, что лицо, инициирующее тест, имеет разрешение на тестирование и при условии, что другие сети, серверы, клиенты, сетевое оборудование или URL-адреса повреждены. [15]
HOIC также может использоваться для выполнения распределенных атак типа «отказ в обслуживании», которые являются незаконными в соответствии с различными законами. Закон о полиции и правосудии 2006 года Соединенного Королевства внес поправки в Закон о неправомерном использовании компьютеров 1990 года и конкретно объявил вне закона атаки типа «отказ в обслуживании» и установил максимальное наказание в виде 10 лет тюремного заключения. [16] В Соединенных Штатах атаки типа «отказ в обслуживании» могут считаться федеральным преступлением в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях , за которые предусмотрены наказания, включающие тюремное заключение на срок до десяти лет. В 2013 году уголовные обвинения были предъявлены 13 членам Anonymous за участие в DDoS-атаке на различные веб-сайты организаций, включая Американскую ассоциацию звукозаписывающей индустрии, Американскую ассоциацию киноискусства, Бюро авторских прав США Библиотеки Конгресса, Visa, MasterCard и Банк Америки. Им было предъявлено обвинение по одному пункту «сговора с целью умышленного нанесения ущерба защищенному компьютеру» за события, произошедшие в период с 16 сентября 2010 года по 2 января 2011 года. [17] DDoS-атаки являются федеральными правонарушениями в Соединенных Штатах и преследуются Министерством юстиции в соответствии с USC . разделом 18 раздела 1030 [18]
В 2013 году Anonymous обратились к правительству США через We the People с требованием признать DDoS-атаки формой виртуального протеста, аналогичной протестам Occupy . [19]
Контрмеры [ править ]
Защита от DDoS-атак обычно работает по принципу распределения, который, по сути, представляет собой интеллектуальную маршрутизацию трафика, чтобы избежать перегрузки и предотвратить перегрузку одного URL-адреса. Другие методы противодействия DDoS включают установку устройств системы предотвращения вторжений (IPS) и системы обнаружения вторжений (IDS), а также прикладного программного обеспечения. [20]
Первое использование в атаках [ править ]
Anonymous были первой группой, которая публично использовала высокоорбитальную ионную пушку 19 января 2012 года. После того, как Megaupload , сайт для обмена файлами, был закрыт после того, как федеральные агенты совершили налет на их помещения, Anonymous начали атаку на сайт Министерства юстиции США. . Когда веб-сайт Министерства юстиции отключился, Anonymous заявили об успехе в Твиттере, заявив: «Одно можно сказать наверняка: ЖДИТЕ НАС! #Megaupload». [21] В течение следующих нескольких часов несколько других веб-сайтов были отключены и оставались в автономном режиме. В их число входили веб-сайты, принадлежащие Американской ассоциации звукозаписывающей индустрии (RIAA) , Американской ассоциации киноискусства (MPAA) и BMI . [22] Наконец, когда день подошел к концу, веб-сайт, принадлежащий ФБР, неоднократно подвергался атакам, прежде чем он в конечном итоге стал жертвой атак и получил статус «Tango Down». Anonymous заявили, что это была «самая крупная интернет-атака в ее истории», при этом сообщалось, что в атаке приняли участие около 27 000 пользовательских агентов. [23] [24]
См. также [ править ]
Ссылки [ править ]
- ^ «Информация об угрозах для высокоорбитальной ионной пушки (HOIC)» . Stateoftheinternet.com. 23 февраля 2012 года . Проверено 18 апреля 2015 г.
- ^ «Информация об угрозах Prolexic Issues с изложением стратегий защиты от DDoS-атак для высокоорбитальной ионной пушки; новейший инструмент скрытной атаки одновременно нацелен на сотни URL-адресов» (пресс-релиз). Пролексические технологии . 23 февраля 2012 года. Архивировано из оригинала 24 сентября 2015 года . Проверено 18 апреля 2015 г. - через PRWeb .
- ^ «Определение HOIC» . radware.com. 27 сентября 2012 г. Проверено 18 апреля 2015 г.
- ^ Кертис, Софи (27 января 2015 г.). «Кто самые известные хакерские группы?» . Проверено 18 апреля 2015 г.
- ^ Боннер, Шон (9 декабря 2010 г.). «Анонимный останавливает падение» . Боинг-Боинг . Проверено 18 апреля 2015 г.
- ^ «Что такое ХОИК» . Сэм Биддл. 18 февраля 2012 года . Проверено 18 апреля 2015 г.
- ^ Шрайер, Джейсон (31 декабря 2014 г.). «Как работают DDoS-атаки и почему их так сложно остановить» . Котаку . Гоукер Медиа . Проверено 18 апреля 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б «Угроза: высокоорбитальная ионная пушка v2.1.003» (PDF) (пресс-релиз). Пролексические технологии . 16 февраля 2012 года . Проверено 6 апреля 2015 г.
- ^ Гейтс, Стивен (15 мая 2013 г.). «DDoS-АТАКИ: МОТИВЫ, МЕХАНИЗМЫ И СМЯГЧЕНИЕ» (PDF) . Конференция РСА . Проверено 18 апреля 2015 г.
- ^ «Низкоорбитальная ионная пушка» . AirDemon.net. 27 сентября 2012 года. Архивировано из оригинала 27 сентября 2012 года . Проверено 18 апреля 2015 г. - через Archive.org .
- ↑ Перейти обратно: Перейти обратно: а б с Галлахер, Шон (16 февраля 2012 г.). «Высокие орбиты и слоулорисы: понимание инструментов анонимной атаки» . Арс Техника . Конде Наст . Проверено 6 апреля 2015 г.
- ^ «Взгляд на некоторые методы взлома» . Авкаш К. 15.03.2012 . Проверено 18 апреля 2015 г.
- ^ Барнетт, Райан С. (4 января 2013 г.). Поваренная книга Защитника веб-приложений: борьба с хакерами и защита пользователей . Джон Уайли и сыновья. п. 346. ИСБН 978-1-118-41705-8 .
- ^ «Закон о конфиденциальности в Интернете: Швеция» . Юридическая библиотека Конгресса . Проверено 18 апреля 2015 г.
- ^ «Аптечка хакеров: инструменты, которые терроризируют Интернет» . Джеймс Х. Хэмлин-Харрис. 09.03.2015 . Проверено 18 апреля 2015 г.
- ↑ Эспинер, Том (10 ноября 2006 г.). «Великобритания объявляет вне закона атаки типа «отказ в обслуживании»» . Новости vrenture.com/
- ^ «США обвиняют 13 членов Anonymous в DDoS-атаках» . ПКМир. 16 августа 2013 г. Проверено 29 февраля 2016 г.
- ^ «Кодекс США: раздел 18,1030. Мошенничество и связанная с ним деятельность, связанная с компьютерами | Государственная типография» . www.gpo.gov. 25 октября 2002 г. Проверено 18 апреля 2015 г.
- ^ Хореги, Андрес (12 января 2013 г.). «Анонимная петиция о DDoS-атаких: группа призывает Белый дом признать распределенный отказ в обслуживании протестом» . Хаффингтон Пост .
- ^ «Инструменты распределенного отказа в обслуживании высокоорбитальной ионной пушки» . Циско. 16 февраля 2012 г. Проверено 18 апреля 2015 г.
- ^ Сигалл, Лори (20 января 2012 г.). «Anonymous наносит ответный удар после того, как федералы закрыли пиратский хаб Megaupload» . CNN . Проверено 18 апреля 2015 г.
- ^ Воган-Николс, Стивен Дж. (20 января 2012 г.). «Как Anonymous закрыли сайты Министерства юстиции, RIAA, MPAA и Universal Music» . zdnet.com . Проверено 18 апреля 2015 г.
- ^ «Anonymous уничтожает ФБР, RIAA, Министерство юстиции и Белый дом после закрытия Megaupload» . Софипедия . Проверено 18 апреля 2015 г.
- ^ Ковач, Эдуард (20 января 2012 г.). «27 000 компьютеров участвуют в DDoS-атаке OpMegaupload (эксклюзив)» . Софтпедия . Проверено 18 апреля 2015 г.
Внешние ссылки [ править ]
