Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Low Orbit Ion Cannon — Wikipédia
Low Orbit Ion Cannon — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis LOIC)
Page d’aide sur l’homonymie

Pour le prénom, voir Loïc

Low Orbit Ion Cannon

Description de l'image LoicNewEraCrackerEdited.png.
Informations
Développé par Praetox Technologies
Écrit en C#
Système d'exploitation Microsoft Windows, Linux, macOS et AndroidVoir et modifier les données sur Wikidata
Taille des données 131 KilobitVoir et modifier les données sur Wikidata
Langues Anglais
Type Réseau
Licence Placé dans le domaine public par le détenteur des droits d'auteur (d)Voir et modifier les données sur Wikidata

Chronologie des versions

High Orbit Ion Cannon

modifier - modifier le code - voir Wikidata (aide)

LOIC, pour Low Orbit Ion Cannon (qui peut être traduit par « canon à ion en orbite basse », une arme de Command and Conquer), est une application de test de réseau, écrite en C# et développée par Praetox Technologies. Cette application tente d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP, des paquets UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier. Le programme a été exploité au cours du projet Chanology qui visait les sites web scientologues.

IRCLOIC

[modifier | modifier le code]

« NewEraCracker » a mis à jour LOIC pour l'Operation Payback et a corrigé quelques bugs.

Depuis la version 1.1.1.3, LOIC comporte une nouvelle option nommée « Hive Mind » qui autorise le contrôle de LOIC par un opérateur de salon IRC. Cette option est aussi appelée « botnet volontaire ».

Cette version fonctionne sous Windows XP ou plus récent, et requiert Microsoft .NET Framework 3.5 Service Pack 1. LOIC fonctionne aussi sous Linux grâce à Mono ou Wine avec .NET Framework 2.0. Il existe également une ré-implémentation en Qt4/C++ nommée LOIQ. LOIC a été codé sur un Visual Studio (les Anonymous n'ont pas pris la peine de changer l'icône).

Une option pour démarrer le programme comme une tâche de fond est aussi disponible dans ces premières versions.

Utilisation

[modifier | modifier le code]

L’application LOIC a été utilisée particulièrement lors de trois attaques par le groupe hacktiviste des Anonymous : l’Opération Chanology[1] du janvier 2008, quand les sites de l’Église de Scientologie ont été ciblés ; l’Opération Payback[2] du septembre 2010, déclenchée contre les sites des organisations et des entreprises qui s’opposaient à WikiLeaks et l’Opération Megaupload[3] du janvier 2012, une forme de proteste à la fermeture du site de partage de fichiers Megaupload, décidé par le département de la Justice des États-Unis. Cette dernière attaque a été, selon Anonymous, la plus grande attaque par déni-de-service sur Internet et a également utilisé le HOIC.

Limites

[modifier | modifier le code]

Pour toutes les versions de LOIC il est assez facile de reconnaître l'adresse IP de l'attaquant, s'il n'est pas protégé par un réseau ou proxy anonymiseur[4].

Les Anonymous utilisent HOIC[5], remplaçant le L par un H, le Low par un High.

Notes et références

[modifier | modifier le code]
  1. ↑ (en) « Low Orbit Ion Cannon: What is LOIC? », DDoS Definitions, sur security.radware.com (consulté le 19 juin 2017).
  2. ↑ (en-US) Quinn Norton, « Anonymous 101 Part Deux: Morals Triumph Over Lulz », Wired,‎ 30 décembre 2011 (lire en ligne, consulté le 19 juin 2017).
  3. ↑ (en) Steven J. Vaughan-Nichols, « How Anonymous took down the DoJ, RIAA, MPAA and Universal Music Websites », sur ZDNet, 20 janvier 2012 (consulté le 19 juin 2017).
  4. ↑ (en) Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt et Rick Hofstede, « Attacks by “Anonymous” WikiLeaks Proponents not Anonymous » Accès libre [PDF], CTIT Technical Report 10.41, University of Twente, 10 décembre 2010 (consulté le 12 décembre 2010).
  5. ↑ Boris Manenti, « Comment les Anonymous attaquent-ils des sites ? », L'Obs,‎ 23 janvier 2012 (lire en ligne [html])

Voir aussi

[modifier | modifier le code]

Articles connexes

[modifier | modifier le code]
  • Attaque par déni de service
  • Botnet

Liens externes

[modifier | modifier le code]
  • (en) « Accueil du projet Low Orbit Ion Cannon », sur SourceForge.net.
  • (en) LOIC sur GitHub
  • (fr) Analyse de l'outil LOIC et de sa version Javascript
  • (fr) Fonctionnement de LOIC
  • (fr) http://code.google.com/p/pythonloic
  • (en) LOIC en application JAVA sur SourceForge.net
  • icône décorative Portail des logiciels libres
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Low_Orbit_Ion_Cannon&oldid=229351242 ».
Catégories :
  • Logiciel dans le domaine public
  • Attaque par déni de service
  • Anonymous (collectif)
Catégories cachées :
  • Image locale correspondant à celle de Wikidata
  • Page utilisant P306
  • Page utilisant P3575
  • Page utilisant P275
  • Article utilisant une Infobox
  • Page avec un Projet SourceForge différent sur Wikidata
  • Portail:Logiciels libres/Articles liés
  • Portail:Logiciel/Articles liés
  • Portail:Informatique/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id