O canhão de íons de órbita baixa é uma ferramenta de fácil utilização que lança ataques DoS e DDoS, sobrecarregando um servidor com tráfego malicioso.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
O canhão de íons de órbita baixa é uma ferramenta comumente usada para lançar ataques DoS e DDoS. Foi originalmente desenvolvido pela Praetox Technology como um aplicativo de de teste de estresse de rede , mas desde então se converteu em um aplicativo de código aberto e agora é usado principalmente com intenção maliciosa. É conhecido por ser uma ferramenta muito fácil de usar e acessível, e ganhou notoriedade devido ao uso por membros do grupo hacktivista Anonymous, bem como por usuários dos fóruns do 4Chan.
Essa ferramenta coloca a capacidade de lançar ataques DDoS nas mãos de usuários com muito pouco conhecimento técnico. Está amplamente disponível para download e tem uma interface simples do tipo apontar e clicar; além disso, os usuários podem até mesmo lançar ataques a partir de um navegador web usando uma versão JavaScript chamada JS LOIC e uma versão web conhecida como Canhão de íons de órbita baixa.
Ela funciona inundando um servidor visado com pacotes TCP, UDP ou HTTP com o objetivo de interromper o serviço. Um invasor que usa o LOIC não pode gerar tráfego indesejado suficiente para causar um sério impacto sobre um alvo; ataques graves requerem milhares de usuários para coordenar um ataque simultâneo ao mesmo alvo. Para facilitar esses ataques coordenados, os usuários podem usar os canais de chat IRC para executar uma versão "Hivemind" do LOIC que permite que um usuário primário controle vários computadores secundários em rede, criando uma botnet voluntária . Trata-se de uma abordagem popular porque os proprietários dos dispositivos secundários podem alegar que foram vítimas inocentes de uma botnet involuntária.
Os hiveminds do LOIC foram usados pelo Anonymous em 2008 para atacar os sites da Igreja da Cientologia em resposta aos esforços legais da Igreja para derrubar os vídeos do YouTube. O LOIC também foi utilizado perceptivelmente em 2010, quando os apoiadores do WikiLeaks foram atrás dos sites da Visa e do MasterCard em resposta às empresas de cartões de crédito que congelaram os pagamentos ao WikiLeaks.
Pequenos ataques de LOIC HTTP podem ser mitigados com um firewall local fazendo com que um administrador do servidor olhe os registros e identifique os IPs dos invasores e descartando suas solicitações. No entanto, essa estratégia não resiste a um ataque em larga escala em que centenas ou mesmo milhares de invasores diferentes trabalham em conjunto. Os firewalls locais também não podem proteger contra inundações TCP ou UDP, com esses últimos podendo até mesmo atacar e interromper um firewall. Um Firewall de aplicativos web (WAF) pode proporcionar uma forte proteção contra inundações HTTP, e uma proteção contra DDoS dedicada pode impedir ataques TCP e UDP.
Felizmente, os invasores que usam o LOIC são bastante fáceis de detectar; ele não pode ser usado por meio de um proxy, portanto, os endereços de IP dos invasores podem ser vistos pelo alvo. Vários países tomaram medidas legais contra invasores que utilizam o LOIC, incluindo os EUA, o Reino Unido, a Espanha e a Turquia.
Comece a usar
Sobre ataques DDoS
ataques DDoS