Canon à ions pour orbite basse (LOIC) : Définition, dommages & Défense

Mis à jour: 28 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Low orbit ion cannon (LOIC) est un programme open source que chacun peut télécharger et utiliser pour tester un site web ou une application. Mais ce même outil peut être utilisé pour lancer une attaque par déni de service distribué (DDoS)

Les pirates qui utilisent LOIC demandent rarement un paiement ou une rançon. Ils ne peuvent pas non plus utiliser l'outil pour voler des informations. Dans la plupart des cas, LOIC est utilisé par ce que l'on appelle "hacktivistes" qui espèrent vous faire prêter attention et modifier une politique ou une position.

Mais une attaque de ce type peut être dévastatrice, car un site web indisponible ne peut tout simplement pas servir vos clients.

Voyons à quoi ressemble une attaque et comment vous pouvez vous protéger. 

Comment fonctionne un DDoS par canon à ions ?

Lors d'une attaque LOIC, un site hacker bombarde votre serveur de paquets UDP, TCP ou HTTP. Les connexions restent ouvertes et votre serveur finit par ne plus pouvoir répondre à toutes les demandes. 

Des individus peuvent lancer des attaques à partir d'un serveur, mais leur influence est limitée. Mais lorsque plusieurs personnes s'associent, elles sont beaucoup plus puissantes et leur travail peut être catastrophique pour votre site. 

LOIC a été utilisé dans plusieurs attaques dévastatrices. En 2010, par exemple, un pirate informatique a pris pour cible un site d'entreprise qui avait cessé de soutenir Wikileaks. a également attaqué la RIAA en 2010 pour protester contre les lois sur les droits d'auteur.

Protégez-vous des attaques de la LOIC 

Un pare-feu bien conçu devrait vous protéger de la plupart des attaques LOIC. Vous pouvez utiliser le même logiciel pour tester votre installation et voir combien de temps votre serveur réunion informelle à une pression soutenue.

Votre personnel peut également évaluer votre journal et rechercher des adresses IP suspectes. Les hacktivistes protègent rarement leur adresse IP, car ils estiment souvent que leur travail est vertueux et ne doit pas être caché. Le logiciel LOIC n'autorise pas non plus les proxies, de sorte que n'importe quelle adresse IP est facilement visible. Si vous constatez un travail désagréable, coupez le contact. 

L'utilisation du LOIC pour vérifier votre propre serveur est légale. Mais utiliser ce logiciel pour attaquer quelqu'un d'autre ne l'est pas. Si vous êtes victime d'une attaque, envisagez d'envoyer un courriel aux autorités ( reporting ) pour leur signaler l'incident. Ils devront mener une enquête et traduire le pirate en justice. 

Bénéficiez de la meilleure protection possible 

Des mesures de sécurité solides peuvent protéger vos serveurs contre les hacktivistes, les voleurs et d'autres dangers. Chez Okta, nous avons mis en place certaines des protections les plus solides disponibles sur le marché aujourd'hui, et nous serions ravis de vous aider. En savoir plus sur le fonctionnement de ces produits et sur la manière dont vous pouvez les mettre en œuvre dès aujourd'hui.

Références

Le piratage informatique au service d'une cause. (juillet 2005). Premier lundi. 

L'Australien qui a pulvérisé Visa, MasterCard et PayPal avec le canon à ions en orbite basse. (décembre 2010). L'âge. 

Les partisans anonymes de Wikileaks expliquent les attaques sur le web. (décembre 2010). BBC News. 

Une attaque DDoS d'Anonymous met hors service le site de la RIAA. (octobre 2010). PC Magazine. 

Pour le hacker présumé, un sentiment de protestation sociale. (juillet 2011). Le New York Times. 

18 U.S. Code 1030 : Fraude et activités connexes en rapport avec les ordinateurs. Cornell Law School.

Continuez votre parcours dans l‘univers de l’identité