Что такое Low Orbit Ion Cannon (LOIC)
Low Orbit Ion Cannon (LOIC) — это инструмент стресс-теста сети, это значит, что он создан для проверки, как много трафика цель может обработать. Чтобы основываясь на этих данных сделать оценку запаса мощности ресурсов. Эта программа вдохновила создание других подобных программ, у неё существует множество клонов, некоторые из которых позволяют проводить стресс-тест прямо из браузера.
Эта программа с успехом использовалась группой Anonymous, для облегчения их DDoS атак против нескольких веб-сайтов, в том числе некоторых очень известных общественных организаций. Противники запрета этой программы указывают, что то, что она делает, аналогично заходу на веб-сайт несколько тысяч раз; тем не менее, некоторые американские правоохранительные группы расценивают использование LOIC как нарушение компьютерной безопасности и мошенническое действие.
Установка Low Orbit Ion Cannon (LOIC) на Windows
Для пользователей Windows всё совсем просто — зайдите на сайт и скачайте архив. Распакуйте из архива один единственный файл и запустите его. Всё готово!
Установка Low Orbit Ion Cannon (LOIC) на Linux
Установить LOIC можно на любой Linux, ниже, в качестве примера, выбрана установка на Kali Linux.
Для установки LOIC откройте окно терминала и наберите там:
apt-get update aptitude install git-core monodevelop apt-get install mono-gmcs
Если вы, как и я, устанавливаете на Kali Linux, то следующий шаг пропускаете. Если же у вас Ubuntu, Linux Mint (возможно нужно и для Debian), то выполните следующую команду:
sudo apt-get install mono-complete
Когда всё завершилось, идём в каталог рабочего стола, используя
cd ./Desktop
и создаём там папку с названием loic, используя следующую команду:
mkdir loic
Переходим туда, используя
cd ./loic
и печатаем там следующую команду:
wget https://raw.github.com/nicolargo/loicinstaller/master/loic.sh
Далее дадим разрешения файлу скрипта на исполнение:
chmod 777 loic.sh
Ну и последним шагом запустим скрипт следующей командой:
./loic.sh install
Если вы не видите от скрипта каких-либо сообщений об ошибках, значит вы уже готовы обновить loic. Чтобы сделать это, выполните следующую команду:
./loic.sh update
Ну и совсем уже последнее, запускаем LOIC. Вы можете это сделать следующей командой:
./loic.sh run
Кстати, помните, что на Windows мы быстрее получили программу (просто скачали файл)? А зато на Linux версия программы новее!
Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
Использование LOIC простое как пробка. Вы можете выбрать ручной или IRC режим. Для следующего примера мы выберем ручной режим. Введите URL или IP адрес. Мы введём адрес сайта. Нажмите Lock on. Нужно выбрать метод атаки: TCP, UDP или HTTP. Мы выберем HTTP. Остальные настройки можно не менять. Когда всё готово, запустите атаку кнопкой IMMA CHARGIN MAH LAZER. LOIC покажет процесс атаки. Нажмите на кнопку Stop Flooding для остановки атаки:
п.с. я изучил логи сервера, заметна значительная разница между версиями для Windows и Linux. Надо думать, что там не только добавили свистоперделки вроде IRC режима, но и изменили алгоритмы самих атак. Также интересна новая опция по подстановки случайных значений в качестве поддерикторий.
- Решение проблемы с установкой Low Orbit Ion Cannon (LOIC) на Ubuntu, Linux Mint: ERROR: Unable to find 'resgen' tool (91.7%)
- Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте (73%)
- Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye (66.5%)
- Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi (66%)
- Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux (64.6%)
- Как у меня "увели" домен (RANDOM - 50%)
По содержанию видно, что это вроде мануала для новичков. Ну тогда и вопросы соответствующие:
Как я понимаю, глушить жертву через прокси нельзя, т.к. проксе и достанется если не всё, то всё-равно что-то?
Ну а тогда как работать без прокси? Ведь пропалят IP и…
Сколько времени нужно, чтобы завалить жертву ( если не намертво, то временно) и за кокое время можно пыхнуть с этим делом?
Запросы (в данном случае флуд для загрузки системы) идут на другой компьютер не по прямому проводу. Они идут на аппаратуру провайдера "последней мили", оттуда идут до вышестоящего провайдера, далее на магистральный канал, далее могут пройти ещё несколько узлов. Это очень упрощённо, вот посмотрите, какой путь проходит запрос от моего домашнего компьютера до сайта WebWare.biz:
Там 19 узлов! И это у всех примерно так. Сами можете попробовать, наберите в командной строке (если у Вас Windows):
И на всех этих узлах могло бы сказаться «повышение сетевой активности». Могло бы сказаться, но на самом деле никак не скажется, т.к. они предназначены для работы под повышенной нагрузкой. Это я веду к тому, что если прокси нормальный (платный), то, вероятно, что там повышение сетевой активности с одного компьютера просто не заменят. Точно также, оно окажет мало влияния на большое количество других узлов, через которые проходит запрос. Мы же не можем «сломать» своего провайдера, если начнём кого-то дидосить.
Отсюда и ответ на последний вопрос: с одного компьютера невозможно подавить сервер. Поскольку он просто на порядок производительнее домашнего компьютера. Но дело даже не в производительности. Если сервер настроен правильно (например, там установлен mod_evasive), то даже с десяти тысяч компьютеров он не заметит дидос-атаки — он перебанит все IP за две секунды и на этом атака кончится.
В РФ успешная дидос-атака может быть квалифицирована как уголовное преступление (Статья 274 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей») и прецеденты были!
Зачем тогда здесь рассказывается о стресс-тести сети? Стресс-тестами очень удобно проверять, правильно ли установлено и настроено программное обеспечение и оборудование. Например, установили mod_evasive, а как узнать, он вообще работает? Что ждать атаки? Гораздо проще самому симулировать атаку. Ещё можно по-разному конфигурировать веб-сервер Apache и смотреть как он ведёт себя под нагрузкой и т.д.
Low Orbit Ion Cannon (LOIC) и вообще все инструменты для проникновения, это как, например, кухонный нож — большинство им режет хлеб, но некоторые им убивают людей. Здесь (на WebWare.biz) мы учимся «резать хлеб», а не «убивать людей».
Спасибо за разъяснение. Извините, если что набуровил тут.
Я в Linux новичек, пробую пока. Вот даже по вашей инструкции с 2 раз не смог установить LOIC. Первый раз снёс. заново. И всё вроде так делал, но в в самом конце стали ошибки и предупреждения выскакивать. В итоге так и не запустилась программа. Гуглил по ошибкам — ничего толком не понял..
Кто не спрашивает, тот ничему и не научится. Я и сам в процессе обучения.
Что касается проблемы с установкой, то да, эта ошибка есть. В том числе она появляется и на Mint. Проблема решается выполнением команды
Там много каких пакетов поустанавливается, но LOIC после этого работает — только что проверил. Завтра подправлю статью. Спасибо, что обратили внимание на эту проблему!
Если есть желание проверьте на сайте http://free-linux.ru/ , сайт мой.
Программа была в популярности лет так 5-7 назад, сейчас она разве что чуть сильнее зажатой отвертки F5.