Low Orbit Ion Cannon
LOIC, pour Low Orbit Ion Cannon (qui peut être traduit par « canon à ion en orbite basse », une arme de Command and Conquer), est une application de test de réseau, écrite en C# et développée par Praetox Technologies. Cette application tente d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP, des paquets UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier. Le programme a été exploité au cours du projet Chanology qui visait les sites web scientologues.
Développé par | Praetox Technologies |
---|---|
Dernière version | 1.0.8 ()[1] |
Écrit en | C# |
Système d'exploitation | Microsoft Windows, Linux, macOS et Android |
Taille des données | 131 Kilobit |
Langues | Anglais |
Type | RĂ©seau |
Licence | Placé dans le domaine public par le détenteur des droits d'auteur (d) |
Site web | sourceforge.net/projects/loic0 |
Chronologie des versions
IRCLOIC
« NewEraCracker » a mis à jour LOIC pour l'Operation Payback et a corrigé quelques bugs.
Depuis la version 1.1.1.3, LOIC comporte une nouvelle option nommée « Hive Mind » qui autorise le contrôle de LOIC par un opérateur de salon IRC. Cette option est aussi appelée « botnet volontaire ».
Cette version fonctionne sous Windows XP ou plus récent, et requiert Microsoft .NET Framework 3.5 Service Pack 1. LOIC fonctionne aussi sous Linux grâce à Mono ou Wine avec .NET Framework 2.0. Il existe également une ré-implémentation en Qt4/C++ nommée LOIQ. LOIC a été codé sur un Visual Studio (les Anonymous n'ont pas pris la peine de changer l'icône).
Une option pour démarrer le programme comme une tâche de fond est aussi disponible dans ces premières versions.
Utilisation
L’application LOIC a été utilisé particulièrement lors de trois attaques par le groupe hacktiviste Anonymous : l’Opération Chanology[2] du , quand les sites de l’Église de Scientologie ont été ciblés ; l’Opération Payback[3] du , déclenchée contre les sites des organisations et des entreprises qui s’opposaient à WikiLeaks et l’Opération Megaupload[4] du , une forme de proteste à la fermeture du site de partage de fichiers Megaupload, décidé par le Département de la Justice des Etats-Unis. Cette dernière attaque a été, selon Anonymous, la plus grande attaque par déni-de-service sur Internet et a également utilisé HOIC.
Limites
Pour toutes les versions de LOIC il est assez facile de reconnaître l'adresse IP de l'attaquant, s'il n'est pas protégé par un réseau ou proxy anonymiseur[5].
Les Anonymous utilisent HOIC[6], remplaçant le L par un H, le Low par un High.
Notes et références
- « https://sourceforge.net/projects/loic/files/loic/loic-1.0.8/ » (consulté le )
- (en) « Low Orbit Ion Cannon: What is LOIC? | DDoS Definitions », sur security.radware.com (consulté le )
- (en-US) Quinn Norton, « Anonymous 101 Part Deux: Morals Triumph Over Lulz », Wired,‎ (lire en ligne, consulté le )
- (en) Steven J. Vaughan-Nichols, « How Anonymous took down the DoJ, RIAA, MPAA and Universal Music Websites | ZDNet », ZDNet,‎ (lire en ligne, consulté le )
- (en) Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt et Rick Hofstede, « Attacks by “Anonymous” WikiLeaks Proponents not Anonymous » [PDF], CTIT Technical Report 10.41, University of Twente, (consulté le )
- Boris Manenti, « Comment les Anonymous attaquent-ils des sites ? », L'Obs,‎ (lire en ligne [html])