stringtranslate.com

Cañón de iones de órbita baja

Low Orbit Ion Cannon ( LOIC ) es una aplicación de prueba de estrés de red y ataque de denegación de servicio de código abierto escrita en C# . LOIC fue desarrollado inicialmente por Praetox Technologies, sin embargo, luego se lanzó al dominio público [2] y actualmente está disponible en varias plataformas de código abierto. [3] [4]

Características

LOIC realiza un ataque DoS (o, cuando lo utilizan varias personas, un ataque DDoS ) en un sitio de destino inundando el servidor con paquetes TCP , UDP o HTTP con la intención de interrumpir el servicio de un host en particular. La gente ha utilizado LOIC para unirse a botnets voluntarias . [5]

El software inspiró la creación de una versión de JavaScript independiente llamada JS LOIC , así como una versión web derivada de LOIC llamada Low Orbit Web Cannon . Estos habilitan un DoS desde un navegador web . [6] [7] [8]

Contramedidas

Los expertos en seguridad citados por la BBC indicaron que reglas de firewall bien escritas pueden filtrar la mayor parte del tráfico de ataques DDoS por parte de LOIC, evitando así que los ataques sean completamente efectivos. [9] En al menos un caso, el filtrado de todo el tráfico UDP e ICMP bloqueó un ataque LOIC. [10] Es más probable que las reglas de firewall de este tipo sean efectivas cuando se implementan en un punto aguas arriba del enlace ascendente de Internet de un servidor de aplicaciones para evitar que el enlace ascendente exceda su capacidad. [10]

Los ataques LOIC se identifican fácilmente en los registros del sistema y el ataque se puede rastrear hasta las direcciones IP utilizadas. [11]

Uso

Una captura de pantalla de LOWC (Low Orbit Web Cannon) ejecutándose en un navegador web.

LOIC fue utilizado por Anonymous (un grupo que surgió del tablero /b/ de 4chan ) durante el Proyecto Chanology para atacar sitios web de la Iglesia de Scientology , una vez más para atacar (con éxito) el sitio web de la Recording Industry Association of America en octubre de 2010. , [12] y Anonymous lo utilizó nuevamente durante su Operación Payback en diciembre de 2010 para atacar los sitios web de empresas y organizaciones que se oponían a WikiLeaks . [13] [14]

En represalia por el cierre del servicio de intercambio de archivos Megaupload y el arresto de cuatro trabajadores, miembros de Anonymous lanzaron un ataque DDoS contra los sitios web de Universal Music Group (la empresa responsable de la demanda contra Megaupload), el Departamento de Justicia de Estados Unidos . la Oficina de Derechos de Autor de Estados Unidos , el Buró Federal de Investigaciones , la MPAA , Warner Music Group y la RIAA , así como la HADOPI , todo en la tarde del 19 de enero de 2012, a través de LOIC. [15] En general, el ataque esperaba tomar represalias contra aquellos que los miembros de Anonymous creían que dañaban sus libertades digitales. [dieciséis]

origen del nombre

La aplicación LOIC lleva el nombre del cañón de iones , un arma ficticia de muchas obras de ciencia ficción, videojuegos, [17] y, en particular, de su homónimo de la serie Command & Conquer . [18] El arte utilizado en la aplicación fue un arte conceptual para Command & Conquer 3: Tiberium Wars .

Ver también

Referencias

  1. ^ FuenteForge: [1]
  2. ^ "Tecnologías Praetox". Archivado desde el original el 8 de octubre de 2010.
  3. ^ "LOIC | Descargas gratuitas de software de seguridad y utilidades en". Fuenteforge.net . Consultado el 17 de noviembre de 2014 .
  4. ^ "NewEraCracker/LOIC · GitHub". Github.com . Consultado el 22 de noviembre de 2013 .
  5. ^ "Los activistas pro-Wikileaks abandonan el ciberataque a Amazon". Noticias de la BBC . 9 de diciembre de 2010.
  6. ^ Warren, Christina (9 de diciembre de 2010). "Cómo la Operación Payback ejecuta sus ataques". Machacable .
  7. ^ "Preguntas frecuentes/tutorial de Command & Conquer para Nintendo 64 de DTran - GameFAQs". www.gamefaqs.com . Consultado el 9 de mayo de 2017 .
  8. ^ Chapple, Mike; Chapple, Universidad de Notre Dame Mike; Seidl, David (1 de agosto de 2014). Guerra cibernética. Editores Jones y Bartlett. ISBN 9781284058499. Consultado el 9 de mayo de 2017 a través de Google Books.
  9. ^ "Los partidarios anónimos de Wikileaks explican los ataques web". BBC. 10 de diciembre de 2010 . Consultado el 12 de diciembre de 2010 .
  10. ^ ab "Los ataques a GRC.COM" (PDF) . GRC.com. 2001-02-06 . Consultado el 25 de enero de 2012 .
  11. ^ Nardi, Tom (3 de marzo de 2012). "Cañón de iones de órbita baja: expuesto". La base de poder. Archivado desde el original el 6 de marzo de 2012 . Consultado el 4 de marzo de 2012 .
  12. ^ Hachman, Mark (29 de octubre de 2010). "'El ataque DDoS anónimo derriba el sitio de la RIAA ". Revista PC .
  13. ^ Moisés, Asher (9 de diciembre de 2010). "El australiano que arrasó con Visa, MasterCard y PayPal con el cañón de iones de órbita baja". La edad . Melbourne.
  14. ^ "Los partidarios anónimos de Wikileaks reflexionan sobre un cambio de táctica". Noticias de la BBC . 10 de diciembre de 2010.
  15. ^ "Hackers anónimos atacan al Departamento de Justicia, el FBI, Universal Music, la MPAA y la RIAA después de la eliminación de MegaUpload". Forbes . Consultado el 22 de noviembre de 2013 .
  16. ^ "LA INDUSTRIA DE DEFENSA DE LA INFORMACIÓN Y LA CULTURA DE LAS REDES - Amodern". Un moderno . Consultado el 9 de noviembre de 2018 .
  17. ^ Homeworld, Homeworld 2, Unreal Tournament 2004, Ogame, Ratchet & Clank: mejora tu arsenal, StarCraft
  18. ^ generador de metaetiquetas (27 de septiembre de 2012). "Cañón de iones de órbita baja". Archivado desde el original el 27 de septiembre de 2012 . Consultado el 22 de noviembre de 2013 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )

enlaces externos