Accueil🇫🇷Chercher

High Orbit Ion Cannon

HOIC, pour High Orbit Ion Cannon (qui peut ĂŞtre traduit par « canon Ă  ion de haute orbite Â») est une application de test de rĂ©seau et d’attaque par dĂ©ni-de-service, liĂ©e Ă  LOIC, Ă©crite en BASIC et dĂ©veloppĂ©e par Praetox Technologies. L’application tente une attaque par dĂ©ni-de-service par HTTP Flood et peut cibler jusqu’à 256 adresses URL en mĂŞme temps, grâce Ă  des scripts « booster Â»[1]. Le nom s’inspire d’une arme fictive de la sĂ©rie de jeux vidĂ©o Command and Conquer.

DĂ©veloppement

HOIC a Ă©tĂ© dĂ©veloppĂ© pour dĂ©passer quelques faiblesses de sa prĂ©cĂ©dente application de test de rĂ©seau, Low Orbit Ion Cannon (LOIC), c’est-Ă -dire la dĂ©tection et la puissance. La dĂ©tection a Ă©tĂ© rĂ©duite par l’utilisation des scripts .hoic qui permettent aux attaquants de masquer leur gĂ©olocalisation ; la puissance – par contre – a Ă©tĂ© augmentĂ©e en permettant Ă  un seul utilisateur de lancer un nombre significatif de requĂŞtes HTTP (soit GET soit POST) dans un moment donnĂ©. Cette dernière amĂ©lioration a rĂ©duit le nombre des attaquants requis pour une attaque de plusieurs milliers Ă  50.

Utilisateur

HOIC exploite une interface graphique facile Ă  utiliser. Pour lancer une attaque, il faut spĂ©cifier l’URL cible, choisir la puissance (faible, moyenne, Ă©levĂ©), ajouter des scripts .hoic qui dĂ©finissent diffĂ©rents paramètres et, enfin, appuyer sur « FIRE TEH LAZER Â» (Tire le laser).

Interface graphique de HOIC
Interface graphique de HOIC

Limitations

Pour qu’une attaque réussisse, il faut qu’un groupe de minimum 50 utilisateurs se coordonne[2]. Ce nombre augmente si le site ciblé présente de la protection. L’anonymat est, en théorie, garanti par l’utilisation des scripts .hoic, mais ils ne sont pas suffisant pour protéger entièrement l'attaquant. Utiliser des réseaux qui rendent anonyme, comme le réseau Tor, n’est pas possible pour la faible bande passante.

Première utilisation

Anonymous a Ă©tĂ© le premier groupe Ă  utiliser publiquement High Orbit Ion Cannon en 2012, dans le cadre de l’opĂ©ration Megaupload[3] - [4], rĂ©action Ă  la dĂ©cision du dĂ©partement de la Justice des États-Unis de fermer le site de partage de fichiers. Le premier site ciblĂ© a Ă©tĂ© celui du ministère de la Justice amĂ©ricaine : après la rĂ©ussite Anonymous a cĂ©lĂ©brĂ© l’attaque sur Twitter en menaçant de nouvelles attaques. Dans les heures suivant la fermeture du site du DoJ, d’autres sites ont Ă©tĂ© ciblĂ©s : ceux de Universal Music Group, de Warner Music Group, de la Recording Industry Association of America, de la Motion Picture Association of America et de la Broadcast Music[5]. Finalement, le site du FBI a Ă©tĂ© la dernière victime, acquĂ©rant un statut de « Tango Down Â» (dans l'argot militaire, victime blessĂ© ou morte). Anonymous a dĂ©clarĂ© que cette opĂ©ration a Ă©tĂ© la plus grande attaque par dĂ©ni-de-service distribuĂ© de l’histoire, avec 27 000 utilisateurs participants[6].

Notes et références

  1. (en) Radware, « https://security.radware.com/ddos-knowledge-center/ddospedia/hoic-high-orbit-ion-cannon/ », sur security.radware.com (consulté le )
  2. CloudFlare, « Comment DDOS ? »
  3. (en) Steven J. Vaughan-Nichols, « How Anonymous took down the DoJ, RIAA, MPAA and Universal Music Websites | ZDNet », ZDNet,‎ (lire en ligne, consulté le )
  4. (en-US) Eduard Kovacs, « Anonymous Takes Down FBI, RIAA, DOJ and White House Following Megaupload Closure », softpedia,‎ (lire en ligne, consulté le )
  5. Sophian Fanen, « Le FBI ferme Megaupload, les Anonymous ripostent », Libération.fr,‎ (lire en ligne, consulté le )
  6. (en-US) Eduard Kovacs, « 27,000 Computers Participating in OpMegaupload DDoS Attack », softpedia,‎ (lire en ligne, consulté le )
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.