Quel est le canon à l’ion d’orbite élevé (HOIC)?
Le canon ION High Orbit est un outil populaire utilisé Lancer des attaques DO et DDO, qui vise à inonder le réseau d’une victime avec le trafic Web et à fermer un site Web ou un service. Il s’agit d’un logiciel open-source open-source facilement disponible développé par le groupe Hacktivist anonyme, et c’est un successeur d’un ancien outil DDOS appelé le canon à faible orbite (nommé après la science-fiction). Tandis que la plupart des outils logiciels malveillants nécessitent un niveau de compétence technique élevé, le HOIC fournit une interface simple et conviviale et peut être activée en cliquant sur un bouton.
Bien qu’il soit utilisé dans de nombreux méchants et Attaques illégales, le HOIC est toujours légalement disponible car il dispose d’applications comme un outil de test légitime pour les utilisateurs qui souhaitent mettre en œuvre un «test de stress» sur leurs propres réseaux.
Comment le travail HOIC?
Le HOIC fonctionne via une couche d’application HTTP inondit DDOS Attack, inondant un serveur d’une victime avec http ‘Get’ et ‘Post »s Demandes dans le but de surcharger la capacité de demande du serveur. Pour des attaques avancées, des scripts personnalisés peuvent être utilisés pour cible plusieurs sous-domaines du site de la victime à la fois. Le HOIC peut également cibler jusqu’à 256 sites simultanément, permettant aux utilisateurs de coordonner des attaques simultanées. Cette « approche de fusil de chasse » d’avoir plusieurs attaquants ciblant de nombreuses pages et domaines différents à une fois peut faire de l’atténuation et Les efforts de détection beaucoup plus difficiles.
Les scripts de booster intégrés aident également les attaquants à éviter la détection. En plus des scripts de booster, de nombreux utilisateurs de HOIC utilisent également des mandataires suédois pour obscurcir leur emplacement (on pense qu’ils choisissent la Suède en raison des lois strictes sur la protection de la vie privée sur Internet dans ce pays).
Lancement d’une attaque sérieuse avec Le HOIC nécessite une certaine coordination, car il faut environ 50 utilisateurs différents de lancer l’attaque sur la même cible simultanément. Anonyme a démontré l’efficacité de Hoic en 2012 lorsqu’elle a lancé avec succès des attaques contre plusieurs grandes entreprises de disques, la RIAA et même le FBI. Il s’agissait d’une des plus grandes attaques DDO de l’histoire et nécessitait une estimation de 27 000 ordinateurs simultanément à l’aide du HOIC.
Qu’est-ce qui peut arrêter une attaque HOIC?
Plusieurs stratégies existent pour atténuer les attaques d’inondations HTTP du hiic. Le filtrage de la réputation IP (IPRF) est une mesure préventive qui vérifie les adresses IP entrantes contre les bases de données des adresses IP malveillantes connues et conserve leur trafic de réseau. Un pare-feu d’application Web (WAF) peut définir des règles de limitation de taux qui suppriment le trafic des adresses IP faisant des quantités suspectes de demandes. Il existe également des méthodes permettant de tester si un client Web est légitime, tel que la vérification et une méthode plus sophistiquée qui demande aux navigateurs Web de résoudre un simple problème de mathématiques sans interrompre l’expérience utilisateur.
Protection contre les attaques HOIC devrait être inclus dans la plupart des produits et services de protection DDOS. Un plan de protection DDO complète qui comprend un appareil artisanal comme celui proposé par Cloudflare, offre une forte défense contre les attaques de couche 7, telles que celles lancées par le HOIC.