LOIC

LOIC (acronimo per Low Orbit Ion Cannon lett. "cannone a ioni in orbita bassa") è un software open source, scritto in C#, per generare grandi quantità di traffico di rete (richieste) verso un sistema target e testare la sua risposta sotto carico. LOIC è stato sviluppato inizialmente da Praetox Technologies, ma successivamente è stato distribuito come software di pubblico dominio. Il nome Low Orbit Ion Cannon è stato ispirato da un'arma immaginaria inventata nella serie di videogiochi Command & Conquer. Nonostante le ottime prestazioni del software, oggi è difficile che da solo riesca a occupare le porte di un server fino a renderlo inagibile.
| LOIC software | |
|---|---|
| Genere | benchmarking informatico (non in lista) |
| Ultima versione | 1.0.8 (13 dicembre 2014) |
| Sistema operativo | |
| Linguaggio | C# |
| Licenza | rilasciato nel pubblico dominio dal detentore del copyright (licenza libera) |
LOIC (acronimo per Low Orbit Ion Cannon lett. "cannone a ioni in orbita bassa") è un software open source, scritto in C#, per generare grandi quantità di traffico di rete (richieste) verso un sistema target e testare la sua risposta sotto carico. LOIC è stato sviluppato inizialmente da Praetox Technologies, ma successivamente è stato distribuito come software di pubblico dominio.[1]
Il nome Low Orbit Ion Cannon è stato ispirato da un'arma immaginaria inventata nella serie di videogiochi Command & Conquer.[2]
Nonostante le ottime prestazioni del software, oggi è difficile che da solo riesca a occupare le porte di un server fino a renderlo inagibile.[senza fonte]
Uso
[modifica | modifica wikitesto]quando utilizzato da numerose persone contemporaneamente, LOIC effettua un attacco di tipo distributed denial-of-service (DDoS) contro un IP vittima inondando il server con pacchetti TCP, UDP o richieste HTTP, con l'intento di interrompere il servizio di un particolare host. Il funzionamento di LOIC, quindi, si basa sul contributo di volontari che, coordinandosi tra loro (tramite chat, forum, ecc.), possono emulare una botnet.[3]
Contromisure
[modifica | modifica wikitesto]Esperti di sicurezza citati dalla BBC affermano che un firewall ben configurato può filtrare la maggior parte del traffico prodotto dall'attacco DDoS di LOIC, quindi impedendo a tali attacchi di essere realmente efficaci.[4]
Le fonti dell'attacco DDoS, inoltre, sono facilmente rintracciabili con l'uso di un IPS, almeno durante le prime fasi dell'attacco: è pertanto possibile una rivalsa legale nei confronti dei singoli utilizzatori di LOIC da parte delle vittime dell'attacco. Il percepito senso di sicurezza ed impunità nell'utilizzare questo strumento per compiere attacchi informatici deriva forse dal fatto che, a causa del numero particolarmente elevato di utilizzatori, il singolo utente risulta "nascosto tra la folla" e la probabilità che venga incriminato è bassa.[senza fonte]
Vittime di LOIC
[modifica | modifica wikitesto]LOIC è stato utilizzato da Progetto Chanology, un gruppo derivato dagli Anonymous, per attaccare il sito web di Scientology, e dagli stessi Anonymous per attaccare con successo il sito web della Recording Industry Association of America nell'ottobre del 2010,[5] e di nuovo durante l'operazione Payback nel dicembre 2010 per attaccare i siti web di società e organizzazioni che hanno osteggiato WikiLeaks.
Il 21 aprile 2011 un attacco LOIC è stato lanciato contro la Sony inizialmente creduto essere attribuibile al gruppo Anonymous a causa delle vicende giudiziali portate avanti da Sony contro GeoHot ed altri hacker coinvolti nella scoperta del jailbreak della PlayStation 3 di proprietà Sony ma poi smentito dallo stesso gruppo.[6][7][8]
Il 19 gennaio 2012 il gruppo Anonymous ha lanciato un attacco LOIC ha colpito i siti web dell' FBI, della Casa Bianca, del Dipartimento di Giustizia degli Stati Uniti e delle organizzazioni che negli USA difendono i diritti d'autore per la cinematografia (Mpaa) e la musica (Riaa). L'attacco è stato effettuato in seguito alla chiusura del sito Megaupload da parte dell' FBI.[9][10]
Boom dei download
[modifica | modifica wikitesto]Fra l'8 ed il 10 dicembre 2010 è stato scaricato più di 40.000 volte.[senza fonte]
Versione JavaScript
[modifica | modifica wikitesto]Di recente[quando?] è stata pubblicata una versione di LOIC in JavaScript per essere usata all'interno di un browser.[senza fonte]
Note
[modifica | modifica wikitesto]- ^ Ion Cannon | Password Cracker | Whats Address | Locator | Hiding Software at Praetox.com, su praetox.com. URL consultato il 29 novembre 2025 (archiviato dall'url originale il 25 settembre 2010).
- ^ Paul Mutton, MasterCard attacked by voluntary botnet after WikiLeaks decision, su news.netcraft.com, Netcraft, 8 dicembre 2010. URL consultato il 12 dicembre 2010.
- ^ BBC News - Pro-Wikileaks activists abandon Amazon cyber attack, su bbc.co.uk.
- ^ (EN) Anonymous Wikileaks supporters explain web attacks, in BBC, BBC, 10 dicembre 2010. URL consultato l'11 dicembre 2010.«Some suggest that well-written firewall rules would be able to filter out most of the harmful traffic.»
- ^ Mark Hachman, 'Anonymous' DDoS Attack Takes Down RIAA Site, in PC Magazine, 29 ottobre 2010.
- ^ PSN Outage April 22 - For Once We Didn't Do It, su anonnews.org (archiviato dall'url originale il 27 aprile 2011).
- ^ Asher Moses, The Aussie who blitzed Visa, MasterCard and PayPal with the Low Orbit Ion Cannon, in The Age, 9 dicembre 2010.
- ^ Anonymous Wikileaks supporters mull change in tactics, in BBC News, 10 dicembre 2010.
- ^ (EN) Anonymous in revenge attack for MegaUpload shutdown, su ft.com, 20 gennaio 2012. URL consultato il 29 novembre 2025.
- ^ (EN) "Anonymous" DDoS Activity | CISA, su www.cisa.gov, 24 gennaio 2013. URL consultato il 29 novembre 2025.
Voci correlate
[modifica | modifica wikitesto]Altri progetti
[modifica | modifica wikitesto]
Wikimedia Commons contiene immagini o altri file su LOIC
Collegamenti esterni
[modifica | modifica wikitesto]- (EN) LOIC / LOIC-0, su SourceForge.
- progetto LOIC GitHub, su github.com.
