Low Orbit Ion Cannon (LOIC) egy nyílt forráskódú hálózati stressz tesztelő program és DoS alkalmazás, amelyet C# nyelven írtak. LOIC-t eredetileg a Praetox Technologies fejlesztette, de később Public domain licenccel nyilvánosság számára is elérhetővé tették.[2] És most már több open-source alkalmazás tárolón is elérhető.[3][4]

Low Orbit Ion Cannon

FejlesztőPraetox Technologies
Legfrissebb stabil kiadás1.0.8 (stabil verzió, 2014. december 13.)[1]
Programozási nyelvC#
Operációs rendszer
Platform.NET, Mono
Méret131 KB
ÁllapotAktív
KategóriaHálózat tesztelés
Licenca szerzői jogok tulajdonosa közkinccsé nyilvánította
A Low Orbit Ion Cannon weboldala

A szoftver inspirálta egy független JavaScript verzió elkészítését, amelynek Low Orbit Web Cannon a neve. Ez lehetővé teszi DoS támadás kivitelezését webböngészőből is.[5]

Használat szerkesztés

A LOIC Szolgáltatásmegtagadással járó (DoS) támadást végez (illetve az több személy összefogásával, a DDoS támadás is kivitelezhető) egy célszerver felé, amelyet TCP vagy UDP csomagokkal bombáznak, azzal a szándékkal, hogy megzavarják az adott szolgáltatást. Az LOIC-ot az emberek arra is használják, hogy csatlakozzanak az önkéntes botnetekhez.[6]

Ellenintézkedések szerkesztés

Biztonsági szakértők által idézett BBC jelezte, hogy a jól megírt tűzfal szabályokkal ki tudják szűrni a legtöbb LOIC forgalmat, így megakadályozzák a támadások teljes hatékonyságát.[7] Pontosabban azt állította, hogy az összes UDP és ICMP forgalom kiszűrésével hatékonyan lehet védekezni a LOIC támadások ellen,[8] azonban a tűzfal szabályokat „upstream” kell megadni, pl. az ISP-nél, azon helyen, ahol a gerinchálózatot alakítják át széles sávú vonallá. Ha a csomagok még utaznak a szerver korlátozott vonalán, majd a csomagokat a tűzfal szintjén szűrik, nem érvényes az „elrettentés”, mivel a csomagok még utaznak a tűzfalhoz, mielőtt a tűzfal bármit tehetne velük, és a vonal a ISP szerverei és a szerver tűzfala között eltömődhetett.[8]

A LOIC támadások egyértelműen azonosíthatóak rendszer naplófájlokban, és a támadáshoz használt IP-cím is lekövethető.[9]

Nevezetes felhasználás szerkesztés

Project Chanology és az Operation Payback szerkesztés

A LOIC-ot az Anonymous (csoport) használta a Chanology Project keretén belül, amikor is a Szcientológia Egyházhoz kapcsolódó oldalakat támadtak,[10] még egyszer egy sikeres támadást hajtottak végre a RIAA (Recording Industry Association of Americas) honlapján 2010 októberében.[11] És közben az Operation Payback keretében 2010 decemberében megtámadták azon szervezetek és vállalatok honlapjait, melyek szemben álltak a WikiLeaksel.[12][13] Ennek oka az volt, hogy a PayPal befagyasztotta a WikiLeaksnek érkező adományokat.[14]

Operation Megaupload szerkesztés

A megtorlás a fájlmegosztó szolgáltatás (Megaupload) leállításáért és négy dolgozójának letartóztatásáért. Az Anonymous DDoS támadást indított az UMG, az Egyesült Államok Igazságügyi Minisztériuma, az Egyesült Államok Szerzői Jogi Hivatala, a Szövetségi Nyomozó Iroda, az MPAA, a Warner Brothers Music és a RIAA, valamint a HADOPI ellen, mindet 2012. január 19-én délután, a LOIC-cal.[15]

Név eredete szerkesztés

A LOIC a nevét a Ion ágyúról, számos sci-fi műben szereplő kitalált fegyverről kapta.[16]

Egyéb megvalósítások szerkesztés

Egy másik megvalósítása a LOIC-nak, amely LOIC++ [17] nevet viseli, és alapból fut Linuxon. Van egy operációs rendszer független megvalósítás a Java-ban írt Java LOIC nevű implementáció.[18]

Külső hivatkozások szerkesztés

Jegyzetek szerkesztés

  1. https://sourceforge.net/projects/loic/files/loic/loic-1.0.8/, 2016. március 17.
  2. Praetox Techlologies. [2010. október 8-i dátummal az eredetiből archiválva].
  3. LOIC | Free Security & Utilities software downloads at. Sourceforge.net. (Hozzáférés: 2013. november 22.)
  4. NewEraCracker/LOIC · GitHub. Github.com. (Hozzáférés: 2013. november 22.)
  5. Warren, Christina: How Operation Payback Executes Its Attacks. Mashable, 2010. december 9.
  6. Pro-Wikileaks activists abandon Amazon cyber attack”, BBC News, 2010. december 9. 
  7. Anonymous Wikileaks supporters explain web attacks”, BBC, 2010. december 10. (Hozzáférés: 2010. december 11.) 
  8. a b The attacks on GRC.COM. GRC.com, 2001. február 6. (Hozzáférés: 2012. január 25.)
  9. Nardi, Tom: Low Orbit Ion Cannon: Exposed. The Powerbase, 2012. március 3. (Hozzáférés: 2012. március 4.)
  10. Norton, Quinn: Anonymous 101 Part Deux: Morals Triumph Over Lulz. Wired.com, 2012. január 1. (Hozzáférés: 2013. november 22.)
  11. Hachman, Mark: 'Anonymous' DDoS Attack Takes Down RIAA Site. PC Magazine, 2010. október 29.
  12. Moses, Asher. „The Aussie who blitzed Visa, MasterCard and PayPal with the Low Orbit Ion Cannon”, The Age , 2010. december 9. 
  13. Anonymous Wikileaks supporters mull change in tactics”, BBC News, 2010. december 10. 
  14. Operation Payback: kiberháború a Wikileaks miatt”, Index.hu, 2010. december 7. 
  15. Anonymous Hackers Hit DOJ, FBI, Universal Music, MPAA And RIAA After MegaUpload Takedown”, Forbes (Hozzáférés: 2013. november 22.) 
  16. metatags generator: Low Orbit Ion Cannon. Web.archive.org, 2012. szeptember 27. [2012. szeptember 27-i dátummal az eredetiből archiválva]. (Hozzáférés: 2013. november 22.)
  17. https://github.com/b055/LOIC-- LOIC++
  18. http://javaloic.sourceforge.net/ Archiválva 2014. január 18-i dátummal a Wayback Machine-ben Java LOIC

Fordítás szerkesztés

Ez a szócikk részben vagy egészben a Low Orbit Ion Cannon című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.