Low Orbit Ion Cannon

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour le prénom, voir Loïc
Low Orbit Ion Cannon
Image illustrative de l'article Low Orbit Ion Cannon

Développeur Praetox Technologies
Écrit en C#
Langue Anglais
Type Reseau
Licence Domaine public open source(pythonloic)
Site web sur SourceForge ; sur GitHub ;

LOIC, pour Low Orbit Ion Cannon (qui peut être traduit par « canon à ion de basse orbite », une arme de Command and Conquer), est une application de test de réseau, écrite en C# et développée par Praetox Technologies. Cette application tente d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP, des paquets UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier. Le programme a été exploité au cours du projet Chanology qui visait les sites web scientologues.

IRCLOIC[modifier | modifier le code]

« NewEraCracker » a mis à jour LOIC pour l'Operation Payback et a corrigé quelques bugs.

Depuis la version 1.1.1.3, LOIC comporte une nouvelle option nommée « Hive Mind » qui autorise le contrôle de LOIC par un opérateur de salon IRC. Cette option est aussi appelée « botnet volontaire ».

Cette version fonctionne sous Windows XP ou plus récent, et requiert Microsoft .NET Framework 3.5 Service Pack 1. LOIC fonctionne aussi sous Linux grâce à Mono ou Wine avec .NET Framework 2.0. Il existe également une ré-implémentation en Qt4/C++ nommée LOIQ. Loïc a été codé sur un Visual Studio (les Anonymous n'ont pas pris la peine de changer l'icône).

Une option pour démarrer le programme comme une tâche de fond est aussi disponible dans ces premières versions.

Limites[modifier | modifier le code]

Pour toutes les versions de LOIC il est assez facile de reconnaître l'adresse IP de l'attaquant, s'il n'est pas protégé par un réseau ou proxy anonymiseur[1].

Les Anonymous utilisent HOIC[2], remplaçant le L par un H, le Low par un High.

Notes et références[modifier | modifier le code]

  1. (en) Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt and Rick Hofstede, « Attacks by “Anonymous” WikiLeaks Proponents not Anonymous », CTIT Technical Report 10.41, University of Twente,‎ 10 décembre 2010 (consulté le 12 décembre 2010)
  2. Boris Manenti, « Comment les Anonymous attaquent-ils des sites ? », le Nouvel Observateur,‎ 23 janvier 2012 (lire en ligne)

Voir aussi[modifier | modifier le code]

Liens externes[modifier | modifier le code]