Il Low Orbit Ion Cannon è uno strumento di facile utilizzo che lancia attacchi DoS e DDoS, sovraccaricando un server con traffico dannoso.
Dopo aver letto questo articolo sarai in grado di:
Argomenti correlati
High Orbit Ion Cannon
Mitigazione degli attacchi DDoS
Cos’è un botnet DDoS?
Che cos’è un attacco DDoS?
ICMP
Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.
Copia link dell'articolo
The Low Orbit Ion Cannon è uno strumento comunemente utilizzato per lanciare attacchi DoS e DDoS. È stato originariamente sviluppato da Praetox Technology come applicazione di stress test della rete, ma da allora è diventato open source e ora viene utilizzato principalmente con intenti dannosi. È noto per essere uno strumento molto intuitivo e accessibile e ha guadagnato notorietà per il suo utilizzo da parte dei membri del gruppo di hacktivisti Anonymous e degli utenti dei forum 4Chan.
Questo strumento mette la capacità di lanciare attacchi DDoS nelle mani di utenti con pochissime conoscenze tecniche. È facilmente scaricabile e ha una semplice interfaccia point-and-click, inoltre gli utenti possono persino lanciare attacchi da un browser Web utilizzando una versione JavaScript chiamata JS LOIC e una versione Web nota come Low Orbit Web Cannon.
Il LOIC funziona inondando un server di destinazione con pacchetti TCP, UDP o HTTP con l'obiettivo di interrompere il servizio. Un malintenzionato che utilizza il LOIC non può generare abbastanza traffico spazzatura per avere un impatto serio su un obiettivo; gli attacchi seri richiedono che migliaia di utenti coordinino un attacco simultaneo sullo stesso obiettivo. Per rendere più semplici questi attacchi coordinati, gli utenti possono utilizzare i canali di chat IRC per eseguire una versione "Hivemind" del LOIC che consente a un utente primario di controllare diversi computer secondari in rete, creando una botnet volontaria. Si tratta di un approccio diffuso perché i proprietari dei dispositivi secondari possono affermare di essere stati vittime innocenti di una botnet involontaria.
Gli hivemind del LOIC sono stati utilizzati da Anonymous nel 2008 per attaccare i siti Web della Chiesa di Scientology in risposta agli sforzi legali della Chiesa di rimuovere i video di YouTube. Il LOIC è stato utilizzato in modo particolare anche nel 2010, quando i sostenitori di WikiLeaks si sono scagliati contro i siti Visa e MasterCard in risposta al congelamento dei pagamenti a WikiLeaks da parte delle società di carte di credito.
I piccoli attacchi HTTP LOIC possono essere mitigati con un firewall locale facendo in modo che un amministratore del server esamini i log e identifichi gli IP degli autori degli attacchi ed elimini le loro richieste. Tuttavia, questa strategia non resisterà a un attacco su larga scala in cui centinaia o addirittura migliaia di diversi aggressori operano simultaneamente. I firewall locali non sono in grado di proteggere neanche dai flood TCP o UDP, questi ultimi possono addirittura colpire e interrompere un firewall. Un Web Application Firewall (WAF) può fornire una forte protezione contro gli attacchi HTTP flood, mentre la protezione da attacchi DDoS dedicata può fermare gli attacchi TCP e UDP.
Fortunatamente, gli autori di attacchi che utilizzano il LOIC sono abbastanza facili da rilevare; LOIC infatti non può essere utilizzato tramite un proxy, quindi gli indirizzi IP dei malintenzionati sono visibili al bersaglio. Numerosi paesi hanno intrapreso azioni legali contro gli utenti che utilizzano il LOIC, tra cui Stati Uniti, Regno Unito, Spagna e Turchia.