Low Orbit Ion Cannon

logiciel informatique

LOIC, pour Low Orbit Ion Cannon (qui peut être traduit par « canon à ion en orbite basse », une arme de Command and Conquer), est une application de test de réseau, écrite en C# et développée par Praetox Technologies. Cette application tente d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP, des paquets UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier. Le programme a été exploité au cours du projet Chanology qui visait les sites web scientologues.

Low Orbit Ion Cannon

Description de l'image LoicNewEraCrackerEdited.png.
Informations
Développé par Praetox Technologies
Écrit en C#
Système d'exploitation Microsoft Windows, Linux, macOS et AndroidVoir et modifier les données sur Wikidata
Taille des données 131 KilobitVoir et modifier les données sur Wikidata
Langues Anglais
Type Réseau
Licence Placé dans le domaine public par le détenteur des droits d'auteur (d)Voir et modifier les données sur Wikidata

Chronologie des versions

IRCLOIC

modifier

« NewEraCracker » a mis à jour LOIC pour l'Operation Payback et a corrigé quelques bugs.

Depuis la version 1.1.1.3, LOIC comporte une nouvelle option nommée « Hive Mind » qui autorise le contrôle de LOIC par un opérateur de salon IRC. Cette option est aussi appelée « botnet volontaire ».

Cette version fonctionne sous Windows XP ou plus récent, et requiert Microsoft .NET Framework 3.5 Service Pack 1. LOIC fonctionne aussi sous Linux grâce à Mono ou Wine avec .NET Framework 2.0. Il existe également une ré-implémentation en Qt4/C++ nommée LOIQ. LOIC a été codé sur un Visual Studio (les Anonymous n'ont pas pris la peine de changer l'icône).

Une option pour démarrer le programme comme une tâche de fond est aussi disponible dans ces premières versions.

Utilisation

modifier

L’application LOIC a été utilisé particulièrement lors de trois attaques par le groupe hacktiviste Anonymous : l’Opération Chanology[1] du , quand les sites de l’Église de Scientologie ont été ciblés ; l’Opération Payback[2] du , déclenchée contre les sites des organisations et des entreprises qui s’opposaient à WikiLeaks et l’Opération Megaupload[3] du , une forme de proteste à la fermeture du site de partage de fichiers Megaupload, décidé par le département de la Justice des États-Unis. Cette dernière attaque a été, selon Anonymous, la plus grande attaque par déni-de-service sur Internet et a également utilisé HOIC.

Limites

modifier

Pour toutes les versions de LOIC il est assez facile de reconnaître l'adresse IP de l'attaquant, s'il n'est pas protégé par un réseau ou proxy anonymiseur[4].

Les Anonymous utilisent HOIC[5], remplaçant le L par un H, le Low par un High.

Notes et références

modifier
  1. (en) « Low Orbit Ion Cannon: What is LOIC? », DDoS Definitions, sur security.radware.com (consulté le ).
  2. (en-US) Quinn Norton, « Anonymous 101 Part Deux: Morals Triumph Over Lulz », Wired,‎ (lire en ligne, consulté le ).
  3. (en) Steven J. Vaughan-Nichols, « How Anonymous took down the DoJ, RIAA, MPAA and Universal Music Websites », sur ZDNet, (consulté le ).
  4. (en) Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt et Rick Hofstede, « Attacks by “Anonymous” WikiLeaks Proponents not Anonymous »   [PDF], CTIT Technical Report 10.41, University of Twente, (consulté le ).
  5. Boris Manenti, « Comment les Anonymous attaquent-ils des sites ? », L'Obs,‎ (lire en ligne [html])

Voir aussi

modifier

Articles connexes

modifier

Liens externes

modifier