Qual é o canhão de íon de órbita alta (Hoif)?


Qual é o canhão de órfão alto (HOIC)?

O Cannon de órfão alto é uma ferramenta popular usada Para lançar ataques dos DOS e DDOS, que visa informar a rede de uma vítima com o tráfego da Web e desligar um site ou serviço. É uma peça facilmente disponível de software de código aberto desenvolvida pelo grupo hacktivista anônimo, e é um sucessor para uma ferramenta de DDOS mais antiga chamada de canhão de órfão baixo (ambos nomeados após armas de videogame de ficção científica). Enquanto a maioria das ferramentas de software maliciosas exigem um alto nível de habilidade técnica, o HOC fornece uma interface simples e fácil de usar e pode ser ligada com o clique de um botão.

Embora seja usado em muitos maliciosos e Ataques ilegais, o HOC ainda está legalmente disponível porque possui aplicativos como uma ferramenta de teste legítima para usuários que querem implementar um “teste de estresse” em suas próprias redes.

Como o trabalho da HOC?

O HOIC funciona através de uma camada de aplicação Ataque DDOS de inundação HTTP, inundando o servidor de uma vítima com solicitações http ‘get’ e ‘post’ com a meta de sobrecarregar a capacidade de solicitação do servidor. Para ataques avançados, os scripts personalizados podem ser usados para alvo vários subdomínios do site da vítima de uma só vez. O HOC também pode segmentar até 256 sites simultaneamente, possibilitando que os usuários coordenem ataques simultâneos. Essa ‘abordagem de espingarda’ de ter vários atacantes visando muitas páginas e domínios diferentes em uma vez pode fazer mitigação e Esforços de detecção muito mais desafiadores.

Built-in Scripts de reforço também ajudam os atacantes a evitar a detecção. Além dos scripts de reforço, muitos usuários do HOIC também usam proxies suecos para ofuscar sua localização (acredita-se que eles escolhem a Suécia por causa das rigorosas leis de privacidade da Internet naquele país).

Lançamento de um ataque sério com O HOC requer alguma coordenação, pois requer cerca de 50 usuários diferentes lançarem o ataque no mesmo destino simultaneamente. Anônimo demonstrou a eficácia da Hoic em 2012, quando lançou com sucesso os ataques contra várias grandes empresas, a RIAA, e até mesmo o FBI. Foi um dos maiores ataques DDoOS na história e exigiu um estimado 27.000 computadores simultaneamente usando o hoic.

O que pode parar um ataque hoic?

Existem várias estratégias para mitigar ataques de inundação HTTP do hoic. A filtragem de reputação IP (IPRF) é uma medida preventiva que verifica endereços IP recebidos contra bancos de dados de endereços IP maliciosos conhecidos e mantém o tráfego fora da rede. Um firewall do aplicativo da Web (WAF) pode definir regras de limitação de taxa que eliminará tráfego de endereços IP que estão fazendo quantidades suspeitas de solicitações. Há também métodos para testar se um cliente da Web é legítimo, como verificação e um método mais sofisticado que solicita aos navegadores da Web para resolver um simples problema de matemática sem interromper a experiência do usuário.

Proteção de ataques HIC deve ser incluído na maioria dos produtos e serviços de proteção DDoS. Um abrangente Plano de Proteção DDoS que inclui um WAF como o oferecido pela CloudFlare, oferece uma forte defesa contra ataques de camada 7, como aqueles lançados pelo HOC.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *