El low orbit ion cannon es una herramienta fácil de usar que lanza ataques DoS y DDoS, que sobrecargan un servidor con tráfico malicioso.
Después de leer este artículo podrás:
Contenido relacionado
High Orbit Ion Cannon
Mitigación de ataques DDoS
¿Qué es una botnet de DDoS?
¿Qué es un ataque DDoS?
ICMP
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
El Low Orbit Ion Cannon es una herramienta que se suele utilizar para lanzar ataques DoS y DDoS. Fue desarrollado originalmente por Praetox Technology como una aplicación de pruebas de estrés de la red, pero ahora es de código abierto y se utiliza sobre todo con fines maliciosos. Es conocido por ser una herramienta accesible y muy fácil de usar, y se hizo famosa porque la usaron miembros del grupo hacktivista Anonymous, así como usuarios de 4Chan.
Esta herramienta da a usuarios con pocos conocimientos técnicos la capacidad de lanzar ataques DDoS. Está disponible para su descarga en muchos sitios y tiene una interfaz muy fácil de usar, además los usuarios pueden incluso lanzar ataques desde un navegador web con una versión de JavaScript llamada JS LOIC y una versión web conocida como Low Orbit Web Cannon.
Funciona al inundar un servidor objetivo con paquetes TCP, UDP o HTTP con el objetivo de interrumpir el servicio. Un solo atacante que utilice LOIC no puede generar suficiente tráfico basura para ocasionar problemas serios en un objetivo; los ataques serios requieren que miles de usuarios coordinen un ataque simultáneo contra el mismo objetivo. Para facilitar estos ataques coordinados, los usuarios pueden usar los canales de chat IRC para ejecutar una versión "Hivemind" del LOIC, que permite que un usuario principal pueda controlar varios ordenadores secundarios conectados en red, creando una botnet voluntaria. Este es un enfoque muy utilizado, ya los propietarios de los dispositivos secundarios pueden alegar que fueron víctimas de una botnet involuntaria.
Anonymous usó los hiveminds del LOIC en 2008 para atacar los sitios web de la Iglesia de la Cienciología en respuesta a sus acciones legales para retirar vídeos de YouTube. LOIC también se utilizó en un caso famoso en 2010, cuando los partidarios de WikiLeaks atacaron los sitios de Visa y MasterCard en respuesta a que estas empresas de tarjetas de crédito habían congelado los pagos a WikiLeaks.
Los pequeños ataques HTTP de LOIC pueden mitigarse con un firewall local, haciendo que un administrador del servidor mire los registros e identifique las IP de los atacantes y elimine sus solicitudes. Sin embargo, esta estrategia no resistirá un ataque a gran escala, en el que cientos o incluso miles de atacantes diferentes trabajen en conjunto. Los firewalls locales tampoco pueden proteger contra las inundaciones TCP o UDP, las últimas incluso pueden tener a un firewall como objetivo e interrumpir su funcionamiento. Un firewall de aplicaciones web (WAF) puede proporcionar una fuerte protección contra las inundaciones HTTP, y la protección DDoS específica puede detener los ataques TCP y UDP.
Afortunadamente, es fácil detectar a los atacantes que utilizan LOIC; no se puede utilizar a través de un proxy, así que las direcciones IP de los atacantes son visibles para el objetivo. Muchos países han emprendido acciones legales contra los atacantes que utilizan LOIC, como Estados Unidos, Reino Unido, España y Turquía.