Le canon à ions à basse orbite est un outil convivial pour lancer des attaques DoS et DDoS qui surchargent un serveur de trafic malveillant.
Cet article s'articule autour des points suivants :
Contenu associé
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Le canon à ions à basse orbite est un outil couramment utilisé pour lancer des attaques DoS et DDoS. Il a été développé à l'origine par Praetox Technology comme une application de test de résistance réseau, mais il est depuis devenu open-source et est maintenant principalement utilisé dans un but malveillant. Il est connu pour être un outil très convivial et accessible, et il a gagné en notoriété grâce à son utilisation par les membres du groupe hacktiviste Anonymous ainsi que par les utilisateurs des forums 4Chan.
Cet outil place la possibilité de lancer des attaques DDoS entre les mains d'utilisateurs ayant très peu de connaissances techniques. Il est largement disponible en téléchargement et possède une interface simple de type "pointer-cliquer". De plus, les utilisateurs peuvent même lancer des attaques à partir d'un navigateur web en utilisant une version JavaScript appelée JS LOIC et une version web connue sous le nom de Low Orbit Web Cannon.
Il fonctionne en inondant un serveur cible de paquets TCP, UDP, ou HTTP dans le but de perturber le service. Un seul attaquant utilisant le LOIC ne peut pas générer suffisamment de trafic indésirable pour avoir un impact sérieux sur une cible ; les attaques sérieuses nécessitent que des milliers d'utilisateurs coordonnent une attaque simultanée sur la même cible. Pour faciliter ces attaques coordonnées, les utilisateurs peuvent utiliser les canaux de discussion IRC pour faire fonctionner une version « Hivemind » de la LOIC qui permet à un utilisateur principal de contrôler plusieurs ordinateurs secondaires en réseau, créant ainsi un botnet volontaire. Il s'agit d'une approche populaire car les propriétaires des appareils secondaires peuvent prétendre être les victimes innocentes d'un botnet involontaire.
En 2008, les Anonymous avaient utilisé le LOIC hiveminds pour attaquer les sites web de l'Église de Scientologie en réponse aux efforts légaux de l'Église pour faire tomber les vidéos de YouTube. LOIC a également été utilisée notamment en 2010, lorsque des partisans de WikiLeaks se sont attaqués aux sites de Visa et MasterCard en réponse au gel des paiements à WikiLeaks par ces sociétés de cartes de crédit.
Les petites attaques HTTP LOIC peuvent être atténuées par un pare-feu local en demandant à un administrateur de serveur de consulter les registres et d'identifier les adresses IP des pirates et de laisser tomber leurs requêtes. Cependant, cette stratégie ne résistera pas à une attaque à grande échelle où des centaines, voire des milliers d'attaquants différents travaillent en tandem. Les pare-feu locaux ne peuvent pas non plus protéger contre les saturations de TCP ou de UDP, ces dernières pouvant même cibler et perturber un pare-feu. Un pare-feu applicatif Web (WAF) peut fournir une protection solide contre les saturations HTTP, et une protection contre les attaques DDoS dédiée peut arrêter les attaques TCP et UDP.
Heureusement, les attaquants qui utilisent LOIC sont assez faciles à détecter ; elle ne peut pas être utilisée par un proxy, de sorte que les adresses IP des pirates sont visibles pour la cible. De nombreux pays ont engagé des poursuites judiciaires contre les attaquants utilisant la LOIC, notamment les États-Unis, le Royaume-Uni, l'Espagne et la Turquie.