Accueil🇫🇷Chercher

Low Orbit Ion Cannon

LOIC, pour Low Orbit Ion Cannon (qui peut être traduit par « canon à ion en orbite basse », une arme de Command and Conquer), est une application de test de réseau, écrite en C# et développée par Praetox Technologies. Cette application tente d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP, des paquets UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier. Le programme a été exploité au cours du projet Chanology qui visait les sites web scientologues.

Low Orbit Ion Cannon

Description de l'image LoicNewEraCrackerEdited.png.
Informations
Développé par Praetox Technologies
Dernière version 1.0.8 ()[1]
Écrit en C#
Système d'exploitation Microsoft Windows, Linux, macOS et Android
Taille des données 131 Kilobit
Langues Anglais
Type RĂ©seau
Licence Placé dans le domaine public par le détenteur des droits d'auteur (d)
Site web sourceforge.net/projects/loic0

Chronologie des versions

IRCLOIC

« NewEraCracker » a mis à jour LOIC pour l'Operation Payback et a corrigé quelques bugs.

Depuis la version 1.1.1.3, LOIC comporte une nouvelle option nommée « Hive Mind » qui autorise le contrôle de LOIC par un opérateur de salon IRC. Cette option est aussi appelée « botnet volontaire ».

Cette version fonctionne sous Windows XP ou plus récent, et requiert Microsoft .NET Framework 3.5 Service Pack 1. LOIC fonctionne aussi sous Linux grâce à Mono ou Wine avec .NET Framework 2.0. Il existe également une ré-implémentation en Qt4/C++ nommée LOIQ. LOIC a été codé sur un Visual Studio (les Anonymous n'ont pas pris la peine de changer l'icône).

Une option pour démarrer le programme comme une tâche de fond est aussi disponible dans ces premières versions.

Utilisation

L’application LOIC a Ă©tĂ© utilisĂ© particulièrement lors de trois attaques par le groupe hacktiviste Anonymous : l’OpĂ©ration Chanology[2] du , quand les sites de l’Église de Scientologie ont Ă©tĂ© ciblĂ©s ; l’OpĂ©ration Payback[3] du , dĂ©clenchĂ©e contre les sites des organisations et des entreprises qui s’opposaient Ă  WikiLeaks et l’OpĂ©ration Megaupload[4] du , une forme de proteste Ă  la fermeture du site de partage de fichiers Megaupload, dĂ©cidĂ© par le DĂ©partement de la Justice des Etats-Unis. Cette dernière attaque a Ă©tĂ©, selon Anonymous, la plus grande attaque par dĂ©ni-de-service sur Internet et a Ă©galement utilisĂ© HOIC.

Limites

Pour toutes les versions de LOIC il est assez facile de reconnaître l'adresse IP de l'attaquant, s'il n'est pas protégé par un réseau ou proxy anonymiseur[5].

Les Anonymous utilisent HOIC[6], remplaçant le L par un H, le Low par un High.

Notes et références

  1. « https://sourceforge.net/projects/loic/files/loic/loic-1.0.8/ » (consulté le )
  2. (en) « Low Orbit Ion Cannon: What is LOIC? | DDoS Definitions », sur security.radware.com (consulté le )
  3. (en-US) Quinn Norton, « Anonymous 101 Part Deux: Morals Triumph Over Lulz », Wired,‎ (lire en ligne, consulté le )
  4. (en) Steven J. Vaughan-Nichols, « How Anonymous took down the DoJ, RIAA, MPAA and Universal Music Websites | ZDNet », ZDNet,‎ (lire en ligne, consulté le )
  5. (en) Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt et Rick Hofstede, « Attacks by “Anonymous” WikiLeaks Proponents not Anonymous » Accès libre [PDF], CTIT Technical Report 10.41, University of Twente, (consulté le )
  6. Boris Manenti, « Comment les Anonymous attaquent-ils des sites ? », L'Obs,‎ (lire en ligne [html])

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.