Hohe Umlaufbahn -Ionenkanone

Hohe Umlaufbahn -Ionenkanone
HOIC INTERFACE.png
Hoic läuft unter Windows 10
Geschrieben in Visual Basic, C#
Betriebssystem Fenster, Os x, Linux
Größe 1,8 MB
Verfügbar in Englisch
Typ Netzwerkspannungstest
Lizenz Public domain
Webseite SourceForge.Netz/Projekte/Hochorbit-Ionen-Cannon/

Hohe Umlaufbahn -Ionenkanone (HOIC) ist ein Open Source Netzwerk Belastbarkeitstest und Denial-of-Service-Angriff Anwendung für den Angriff von bis zu 256 URLs zur selben Zeit. Es wurde entwickelt, um das zu ersetzen Low -Orbit -Ionenkanone die von Praetox Technologies entwickelt und später in die freigesetzt wurde öffentlich zugänglich. Der Sicherheitsberater für HOIC wurde im Februar 2012 von prolexischen Technologien veröffentlicht.[1][2]

Entwicklung

HOIC wurde während der Schlussfolgerung von entwickelt Operation Payback bis zum Hacktivist kollektiv Anonym.[3] Wie Operation Payback Zuschlossen, dass die Gruppe von Strafverfolgungsbehörden einen massiven Druck auf die Gruppe herrschte, die mehr als 13 mit der Gruppe verbundene Personen eroberten und strafrechtlich verfolgten.[4] Dies zwang viele Mitglieder der Gruppe, ihre Strategien zu überdenken, und anschließend wurde dieser Teil der Gruppe gestartet Operation Leakspin.[5] Ein großer Teil von Anonymous konzentrierte sich jedoch auf die Start von Opt-in-DDOS-Angriffen. Jedoch das Low -Orbit -Ionenkanone war nicht leistungsfähig genug, um Angriffe mit einer so begrenzten Anzahl von Benutzern zu starten. HOIC wurde entwickelt, um dies mit der Fähigkeit zu beheben, eine zu verursachen HTTP -Flut Da nur 50 Benutzeragenten erforderlich sind, um einen Angriff erfolgreich zu starten, und die Koordination zwischen mehreren Benutzern, die zu einer exponentiellen Zunahme des Schadens führen.[6][7] HOIC war das erste Tool dieser Art, das die sogenannten "Booster-Dateien", konfigurierbare VBSCript-Module, die die randomisieren HTTP -Header Computer anzugreifen, um Tausende und Abertausende von hoch randomisierten Kombinationen für Benutzeragenten zu ermöglichen.[8] Abgesehen davon, dass Benutzeragenten eine Form von Randomisierungsabrechnungen implementieren können, können und wurden die Booster -Dateien verwendet, um die Größe des Angriffs zu erhöhen.[9]

Nomenklatur

HOIC und sein Vorgänger, die Loik, werden nach einem benannt Ionenkanone, ein fiktives Waffe mit gerichteter Energie beschrieben als Feuerstrahlen von Ionen von einer raumbasierten Plattform bis hin zu erdbasierten Zielen. Obwohl Ionenkanonen in vielen Filmen, Fernsehsendungen und Videospielen mit einer Science-Fiction-basierten Umgebung erscheinen, die in der dargestellt werden Kommandieren und Erobern Serie von Videospielen gelten als Inspiration für die Grafiken der GUI und der Website der Software.[10]

Verwenden

Einfach beschrieben ist HOIC ein Programm zum Senden HTTP -Post und ERHALTEN Anfragen auf einem angegriffenen Computer, der a verwendet Lulz-inspiriert Grafische Schnittstelle.[11] HOIC führt in erster Linie a durch Denial-of-Service-Angriff (DOS) und ein DDOS -Angriff bei koordiniert von mehreren Personen. Das Denial-of-Service-Angriff (DOS) Auf der Ziel -URL wird durch Senden von übermäßigem Datenverkehr erreicht, um die Website zu überlasten und abzubringen. Diese grundlegende Version des Angriffs kann mithilfe der Booster -Dateien angepasst werden, die dem folgenden VB 6 gemischt mit Vb .net Syntax. Darüber hinaus kann Hoic gleichzeitig bis zu 256 Domänen angreifen, was es zu einem der vielseitigsten Werkzeuge für Hacker macht, die versuchen, DDOS-Angriffe als Gruppe zu koordinieren.[12]

Die minimalistische GUI des Tools macht es benutzerfreundlich und einfach zu kontrollieren. Die grundlegende Routine eines Angriffs besteht darin, die URL der Website einzugeben, die angegriffen werden soll, und die Leistungsoption auf niedrig, mittel oder hoch einzustellen. Die Leistungsoption legt die Anforderungsgeschwindigkeit mit niedriger Anfragen pro Sekunde mit niedrigem Anfragen, mittel mit vier und hoch bei acht Anfragen pro Sekunde. Anschließend wird eine Booster -Datei hinzugefügt, in der die .HOIC -Erweiterung verwendet wird, um dynamische Anforderungsattribute zu definieren, Angriffe auf mehreren Seiten auf derselben Website zu starten und einigen Verteidigungsfiltern zu entgehen. Der Angriff wird dann durch Drücken der roten Taste in der GUI gestartet, die als "Fire teh Lazer" bezeichnet wird.[13]

Schnittstelle von hoher Orbit -Ionenkanonen für die Ausrichtung auf eine Website zur Belastung

Einschränkungen

Die grundlegende Einschränkung von HOIC besteht darin, dass eine koordinierte Gruppe von Benutzern sichergestellt wird, dass die Angriffe erfolgreich sind. Auch wenn Angriffe mit weitaus weniger Nutzern als die ältere Kanone mit niedrigem Umlaufbahn gestartet werden konnten, erfordert Hoic immer noch mindestens 50 Benutzer, um einen effektiven Angriff zu starten, und es sind mehr erforderlich, um sie aufrechtzuerhalten, wenn die Zielwebsite Schutz hat.[8] Ein weiterer limitierender Faktor ist das Fehlen von Anonymisierungs- und Randomisierungsfähigkeiten. Obwohl HOIC theoretisch durch die Verwendung von Booster -Dateien anonymisieren sollte, reicht der tatsächliche Schutz nicht aus. Darüber hinaus sind anonymisierende Netzwerke wie Tor nicht in der Lage, die Bandbreite der von HOIC erzeugten Angriffe zu bewältigen. Jeder Versuch, einen Angriff mit dem TOR -Netzwerk zu starten, schadet dem Netzwerk selbst tatsächlich.[11] Anonyme Mitglieder verwenden jedoch routinemäßig Proxy -Server in Schweden, um ihre Angriffe zu starten. Es wurde spekuliert, dass dies an der Vorstellung zurückzuführen ist, dass Schweden möglicherweise strenger ist Internet -Privatsphäre Gesetze als der Rest der Welt.[11][14]

Rechtmäßigkeit

In erster Linie wurde HOIC als Stresstest -Instrument entwickelt und kann als solches rechtmäßig verwendet werden, um lokale Netzwerke und Server zu belasten, sofern die Person, die die Test einleitet URLs sind gestört.[15]

HOIC kann auch verwendet werden, um verteilte Denial-of-Service-Angriffe durchzuführen, die nach verschiedenen Statuten illegal sind. Das Polizei- und Justizgesetz 2006 von das Vereinigte Königreich geändert die Computermissbrauchsgesetz 1990und speziell verbotene Denial-of-Service-Angriffe und setzen eine maximale Strafe von 10 Jahren Gefängnis fest.[16] In den Vereinigten Staaten können Angriffe des Dienstes von Denial-of-Service als Bundesverbrechen unter dem angesehen werden Computerbetrug und Missbrauchsgesetz mit Strafen mit bis zu zehn Jahren Haft. Im Jahr 2013 Strafanzeigen wurden gegen 13 Mitglieder von gebracht Anonym Für die Teilnahme an einem DDOS -Angriff gegen verschiedene Websites von Organisationen, darunter die Recording Industry Association of America, die Motion Picture Association of America, das United States Copyright Office der Library of Congress, Visa, Mastercard und Bank of America. Sie wurden mit einer Anzahl von "Verschwörung, um einen geschützten Computer absichtlich zu beschädigen" für die Ereignisse zwischen dem 16. September 2010 und dem 2. Januar 2011 angeklagt.[17] DDOS -Angriffe sind Bundesdelikte in den Vereinigten Staaten und werden von der strafrechtlich verfolgt Justizministerium unter USC Titel 18, Abschnitt 1030.[18]

Im Jahr 2013, Anonym beantragte die Regierung der Vereinigten Staaten über Wir die Leuteund forderte, dass DDOS -Angriffe als eine Form des virtuellen Protests anerkannt werden, ähnlich wie Proteste belegen.[19]

Gegenmaßnahmen

DDOS -Minderung Normalerweise arbeitet das Verteilungsprinzip, das im Grunde genommen intelligentes Verkehrsaufwand ist, um Staus zu vermeiden und Überlast bei einer einzelnen URL zu verhindern. Andere Methoden zur Bekämpfung von DDOs umfassen die Installation von Intrusion Prevention System (IPS) und Intrusion Detection System (IDS) Geräte und Anwendungssoftware.[20]

Erste Verwendung bei Angriffen

Anonym waren die erste Gruppe, die eine hohe Umlaufbahn -Kanone öffentlich nutzte.[wenn?] Nach Megaupload, eine Datei-Sharing-Website, wurde geschlossen, nachdem Bundesagenten ihre Räumlichkeiten überfallen hatten. Anonym startete einen Angriff gegen die Website der US Department of Justice. Als die DOJ -Website offline wurde, behauptete Anonymous über Twitter Erfolg und sagte: "Eine Sache ist sicher: Erwarten Sie uns! #Megaupload".[21] In den nächsten Stunden wurden mehrere andere Websites offline geschlagen und offline gehalten. Dazu gehörten Websites, die zum der gehörten Aufnahmeindustrieverband von Amerika (RIAA), das Motion Picture Association of America (MPAA) und die BMI.[22] Schließlich, als der Tag zu Ende ging, war die Website der Website zur FBI wurde wiederholt getroffen, bevor es letztendlich an Angriffe erlag und einen "Tango Down" -Sstatus erwarb. Anonymous behauptete, es sei "der größte Internetangriff in seiner Geschichte", während berichtet wurde, dass bis zu 27.000 Benutzeragenten an dem Angriff teilnahmen.[23][24]

Siehe auch

Verweise

  1. ^ "Hohe Umlaufbahn -Kanonen -Bedrohungsberatung". stateOttheInternet.com. 23. Februar 2012. Abgerufen 18. April 2015.
  2. ^ "Prolexic Issues Threat Advisory skizzieren DDOS -Schutzstrategien für Kanonen mit hoher Umlaufbahn; (Pressemitteilung). Prolexische Technologien. 23. Februar 2012. Abgerufen 18. April 2015 - via Prweb.
  3. ^ "Definition von hoic". radware.com. 2012-09-27. Abgerufen 2015-04-18.
  4. ^ Curtis, Sophie (27. Januar 2015). "Wer sind die berüchtigtsten Hacking -Gruppen?". Abgerufen 18. April 2015.
  5. ^ Bonner, Sean (9. Dezember 2010). "Anonymous Stops Drop". Boing Boing. Abgerufen 18. April 2015.
  6. ^ "Was ist HOIC". Sam Biddle. 18. Februar 2012. Abgerufen 18. April 2015.
  7. ^ Schreier, Jason (31. Dezember 2014). "Wie DDOs -Angriffe funktionieren und warum sie so schwer aufzuhören sind". Kotaku. Gawker Media. Abgerufen 18. April 2015.
  8. ^ a b "Bedrohung: Hohe Umlauf -Ion -Kanone V2.1.003" (PDF) (Pressemitteilung). Prolexische Technologien. 16. Februar 2012. Abgerufen 6. April 2015.
  9. ^ Gates, Stephen (15. Mai 2013). "DDOS -Angriffe: Motive, Mechanismen und Minderung" (PDF). RSA -Konferenz. Abgerufen 18. April 2015.
  10. ^ "Niedrige Orbit -Ion -Kanone". AirDemon.net. 27. September 2012. archiviert von das Original am 27. September 2012. Abgerufen 18. April 2015 - via Archive.org.
  11. ^ a b c Gallagher, Sean (16. Februar 2012). "Hohe Umlaufbahnen und Slowlorise: Verständnis der anonymen Angriffstools". ARS Technica. Conde nast. Abgerufen 6. April 2015.
  12. ^ "Blick auf einige Hacking -Techniken". Avkash K. 2012-03-15. Abgerufen 2015-04-18.
  13. ^ Barnett, Ryan C (4. Januar 2013). Kochbuch des Webantragsverteidigers: Kampf gegen Hacker und Schutz von Benutzern. John Wiley & Sons. p. 346. ISBN 978-1-118-41705-8.
  14. ^ "Online -Datenschutzgesetz: Schweden". Rechtsbibliothek des Kongresses. Abgerufen 18. April 2015.
  15. ^ "Hackers 'Kit -Tasche: Die Werkzeuge, die das Internet terrorisieren". James H. Hamlyn-Harris. 2015-03-09. Abgerufen 2015-04-18.
  16. ^ Espiner, Tom (10. November 2006). "UK Outlaws Denial-of-Service-Angriffe". CNET News
  17. ^ "Die USA berechnen 13 anonyme Mitglieder für DDOS -Angriffe". PC Welt. 2013-08-16. Abgerufen 2016-02-29.
  18. ^ "United States Code: Titel 18.1030. Betrug und verwandte Aktivitäten im Zusammenhang mit Computern | Regierungsdrucke". www.gpo.gov. 2002-10-25. Abgerufen 2015-04-18.
  19. ^ Jauregui, Andres (2013-01-12). "Anonyme DDOS -Petition: Gruppenaufrufe auf das Weiße Haus, um verteilte Denial -of -Service als Protest zu erkennen.". Huffington Post.
  20. ^ "Hochumlaufende Ionenkanone verteilte Verweigerung von Servicetools". Cisco. 2012-02-16. Abgerufen 2015-04-18.
  21. ^ Segall, Laurie (20. Januar 2012). "Anonymous schlägt zurück, nachdem die Feds Piracy Hub Megaupload geschlossen hat.". CNN. Abgerufen 18. April 2015.
  22. ^ Vaughan-Nichols, Steven J. (20. Januar 2012). "Wie Anonymous die Websites DOJ-, RIAA, MPAA und Universal Music in Down besiegt hat". Zdnet.com. Abgerufen 18. April 2015.
  23. ^ "Anonymous nimmt FBI, RIAA, DOJ und das Weiße Haus nach dem Megaupload -Verschluss nieder.". Sofpedia. Abgerufen 18. April 2015.
  24. ^ Kovacs, Eduard (20. Januar 2012). "27.000 Computer, die am Opmegaupload -DDOS -Angriff (exklusiv) teilnehmen", ". Softpedia. Abgerufen 18. April 2015.

Externe Links