Qu'est-ce que le canon à ion à basse orbite (LOIC) ?

Le canon à ions à basse orbite est un outil convivial pour lancer des attaques DoS et DDoS qui surchargent un serveur de trafic malveillant.

Share facebook icon linkedin icon twitter icon email icon

Low Orbit Ion Cannon

Objectifs d’apprentissage

Après avoir lu cet article, vous :

  • Définissez le canon à ion à basse orbite
  • Décrivez le fonctionnement de LOIC
  • Découvrez quels outils peuvent atténuer les attaques de LOIC

Qu'est-ce que le canon à ion à basse orbite (LOIC) ?

Le canon à ions à basse orbite est un outil couramment utilisé pour lancer des attaques DoS et DDoS. Il a été développé à l'origine par Praetox Technology comme une application de test de résistance réseau, mais il est depuis devenu open-source et est maintenant principalement utilisé dans un but malveillant. Il est connu pour être un outil très convivial et accessible, et il a gagné en notoriété grâce à son utilisation par les membres du groupe hacktiviste Anonymous ainsi que par les utilisateurs des forums Chan.


Cet outil place la possibilité de lancer des attaques DDoS entre les mains d'utilisateurs ayant très peu de connaissances techniques. Il est largement disponible en téléchargement et possède une interface simple de type "pointer-cliquer". De plus, les utilisateurs peuvent même lancer des attaques à partir d'un navigateur web en utilisant une version JavaScript appelée JS LOIC et une version web connue sous le nom de Low Orbit Web Cannon.

Comment fonctionne le LOIC ?

Il fonctionne en submergeant un serveur cible avec des paquets TCP, UDP ou HTTP dans le but de perturber le service. Un seul pirate qui utilise LOIC ne peut pas générer suffisamment de trafic indésirable pour avoir un impact sérieux sur une cible ; les attaques sérieuses nécessitent des milliers d'utilisateurs pour coordonner une attaque simultanée sur la même cible. Afin de faciliter ces attaques coordonnées, les utilisateurs peuvent utiliser les canaux de chat IRC pour exécuter une version "Hivemind" de LOIC qui permet à un utilisateur "maître" de contrôler plusieurs ordinateurs "esclaves" en réseau, créant ainsi un botnet volontaire. Cette approche est populaire car les propriétaires des dispositifs esclaves peuvent prétendre qu'ils ont été les victimes innocentes d'un botnet involontaire.


En 2008, les Anonymous avaient utilisé le LOIC hiveminds pour attaquer les sites web de l'Église de Scientologie en réponse aux efforts légaux de l'Église pour faire tomber les vidéos de YouTube. LOIC a également été utilisée notamment en 2010, lorsque des partisans de WikiLeaks se sont attaqués aux sites de Visa et MasterCard en réponse au gel des paiements à WikiLeaks par ces sociétés de cartes de crédit.

Comment arrêter une attaque de LOIC ?

Les petites attaques HTTP LOIC peuvent être atténuées par un pare-feu local en demandant à un administrateur de serveur de consulter les registres et d'identifier les adresses IP des pirates et de laisser tomber leurs requêtes. Cependant, cette stratégie ne résistera pas à une attaque à grande échelle où des centaines, voire des milliers de pirates différents travaillent en tandem. Les pare-feu locaux ne peuvent pas non plus protéger contre les saturations de TCP ou de UDP, ces dernières pouvant même cibler et perturber un pare-feu. Un pare-feu applicatif Web (WAF) peut fournir une protection solide contre les saturations HTTP, et une protection DDoS dédiée peut arrêter les attaques TCP et UDP.


Heureusement, les pirates qui utilisent LOIC sont assez faciles à détecter ; elle ne peut pas être utilisée par un proxy, de sorte que les adresses IP des pirates sont visibles pour la cible. De nombreux pays ont engagé des poursuites judiciaires contre les pirates utilisant la LOIC, notamment les États-Unis, le Royaume-Uni, l'Espagne et la Turquie.