Què és el canó d’ió d’òrbita elevat (Hoif)?


Què és el canó d’ions d’ió d’alta òrbita (hic)?

El canó Ion d’alta òrbita és una eina popular utilitzada Per llançar atacs DOS i DDO, que tenen com a objectiu inundar la xarxa d’una víctima amb trànsit web i tancar un lloc web o servei. És una peça de programari de codi obert fàcilment desenvolupat pel grup hacktivista anònim, i és un successor d’una eina ddos més antiga anomenada canó de ió de l’òrbita baixa (tots dos anomenats després de les armes de videojocs de ciència ficció). Tot i que la majoria de les eines de programari maliciós requereixen un alt nivell d’habilitat tècnica, el HOIC proporciona una interfície senzilla i fàcil d’utilitzar i es pot activar amb el botó d’un botó.

Tot i que s’utilitza en molts maliciosos i Atacs il·legals, el hoic encara està disponible legalment perquè té aplicacions com a eina de proves legítimes per als usuaris que vulguin implementar una “prova d’estrès” a les seves pròpies xarxes.

Com funciona el treball de l’hoic?

El Treballa Hoic a través d’una capa d’aplicació HTTP Flood Ddos Attack, inundant el servidor de la víctima amb sol·licituds HTTP ‘Get’ i ‘Post’ amb l’objectiu de sobrecarregar la capacitat de sol·licitud del servidor. Per a atacs avançats, es poden utilitzar scripts personalitzats Objectiu múltiples subdominis del lloc de la víctima alhora. El COIC també pot orientar fins a 256 llocs simultàniament, cosa que permet als usuaris coordinar els atacs simultànics. Aquest “enfocament d’escopeta” de tenir diversos atacants dirigits a moltes pàgines i dominis diferents Un cop pot fer mitigació i Els esforços de detecció molt més difícils.

Els scripts de reforç integrats també ajuden els atacants a evitar la detecció. A més dels scripts de reforç, molts usuaris de HICO també utilitzen proxies suecs per ofular la seva ubicació (es creu que trien Suècia a causa de les estrictes lleis de privadesa a Internet en aquest país).

llançant un atac seriós amb El COIC requereix una coordinació, ja que requereix al voltant de 50 usuaris diferents per llançar l’atac amb el mateix objectiu simultàniament. Anonymous va demostrar l’eficàcia de l’HOIC el 2012, quan va llançar atacs amb èxit contra diverses principals companyies discogràfiques, la RIAA, i fins i tot el FBI. Va ser un dels atacs de DDOs més grans de la història i requerien una estimació de 27.000 ordinadors simultàniament utilitzant el hoic.

Què pot aturar un atac de hice?

Existeixen diverses estratègies per mitigar els atacs inundables http des del hoic. El filtratge de reputació IP (IPRF) és una mesura preventiva que comprova les adreces IP entrants contra les bases de dades de les adreces IP malicioses conegudes i mantenen el trànsit de la xarxa. Un tallafocs d’aplicacions web (WAF) pot establir regles limitadores de tarifa que deixaran caure el trànsit des de les adreces IP que fan quantitats sospitoses de peticions. També hi ha mètodes per provar si un client web és legítim, com ara la verificació i un mètode més sofisticat que demana als navegadors web que resolguin un simple problema de matemàtiques sense interrompre l’experiència de l’usuari.

La protecció dels atacs de l’hoic haurien de ser Inclòs en la majoria de productes i serveis de protecció DDOS. Un pla integral de protecció DDO que inclou un WAF com el que ofereix Cloudflare, ofereix una forta defensa contra els atacs de la capa 7, com els llançats pel hoic.

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *