Low Orbit Ion Cannon

LOIC, pour Low Orbit Ion Cannon (qui peut être traduit par « canon à ion en orbite basse », une arme de Command and Conquer), est une application de test de réseau, écrite en C# et développée par Praetox Technologies. Cette application tente d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP, des paquets UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier. Le programme a été exploité au cours du projet Chanology qui visait les sites web scientologues.

Pour le prénom, voir Loïc
Low Orbit Ion Cannon

Informations
Développé par Praetox Technologies
Dernière version 1.0.8 ()[1]
Écrit en C#
Système d'exploitation Microsoft Windows, Linux, macOS et Android
Taille des données 131 Kilobit
Langues Anglais
Type Réseau
Licence Released into the public domain by the copyright holder (d)
Site web sourceforge.net/projects/loic0

Chronologie des versions

IRCLOIC

« NewEraCracker » a mis à jour LOIC pour l'Operation Payback et a corrigé quelques bugs.

Depuis la version 1.1.1.3, LOIC comporte une nouvelle option nommée « Hive Mind » qui autorise le contrôle de LOIC par un opérateur de salon IRC. Cette option est aussi appelée « botnet volontaire ».

Cette version fonctionne sous Windows XP ou plus récent, et requiert Microsoft .NET Framework 3.5 Service Pack 1. LOIC fonctionne aussi sous Linux grâce à Mono ou Wine avec .NET Framework 2.0. Il existe également une ré-implémentation en Qt4/C++ nommée LOIQ. LOIC a été codé sur un Visual Studio (les Anonymous n'ont pas pris la peine de changer l'icône).

Une option pour démarrer le programme comme une tâche de fond est aussi disponible dans ces premières versions.

Utilisation

L’application LOIC a été utilisé particulièrement lors de trois attaques par le groupe hacktiviste Anonymous : l’Opération Chanology [2] du , quand les sites de l’Église de Scientologie ont été ciblés ; l’Opération Payback [3] du , déclenchée contre les sites des organisations et des entreprises qui s’opposaient à WikiLeaks et l’Opération Megaupload [4] du , une forme de proteste à la fermeture du site de partage de fichiers Megaupload, décidé par le Département de la Justice des Etats-Unis. Cette dernière attaque a été, selon Anonymous, la plus grande attaque par déni-de-service sur Internet et a également utilisé HOIC.

Limites

Pour toutes les versions de LOIC il est assez facile de reconnaître l'adresse IP de l'attaquant, s'il n'est pas protégé par un réseau ou proxy anonymiseur[5].

Les Anonymous utilisent HOIC[6], remplaçant le L par un H, le Low par un High.

Notes et références

  1. « https://sourceforge.net/projects/loic/files/loic/loic-1.0.8/ » (consulté le )
  2. Radware, « Low Orbit Ion Cannon: What is LOIC? | DDoS Definitions », sur security.radware.com (consulté le )
  3. (en-US) Quinn Norton, « Anonymous 101 Part Deux: Morals Triumph Over Lulz », WIRED, (lire en ligne, consulté le )
  4. (en) Steven J. Vaughan-Nichols, « How Anonymous took down the DoJ, RIAA, MPAA and Universal Music Websites | ZDNet », ZDNet, (lire en ligne, consulté le )
  5. (en) Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt and Rick Hofstede, « Attacks by “Anonymous” WikiLeaks Proponents not Anonymous », CTIT Technical Report 10.41, University of Twente, (consulté le )
  6. Boris Manenti, « Comment les Anonymous attaquent-ils des sites ? », le Nouvel Observateur, (lire en ligne)

Voir aussi

Liens externes

  • Portail des logiciels libres
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.