FANDOM


Anonymous: LOIC Bearbeiten

      * Low Orbit Ion Canon
Loid-poster
LOIC (Low Ion Orbit Cannon)[1] ist ein Programm mit dem eine ungeheure Unmengen an Anfragen an einen ausgewählten Webserver(-verbund) ermöglicht wird, bei dem sich mehrere LOIC-Clients zu einem zentral steuerbaren Schwarm zusammenschliessen. Mit der Low Orbit Ion Canon ist es möglich definierte Ziele (Webserver) mit den Protokollen TCP (Transmission Control Protocol), UDP (User Datagram Protocol) und HTTP (Hypertext Transfer Protocol)zum Abarbeiten von sinnlosen Anfragen zu zwingen. Als Standardaktion öffnet das Tool eine TCP-Verbindung auf Port 80 des Zielservers und sendet über diese frei einstellbare Zeichenketten. In den Log-Dateien des angegriffenen Web-Servers tauchen dadurch Fehlermeldungen auf. Durch die Option für UDP-Pakete lassen sich Distributed Denial of Service (DDoS) Angriffe realisieren, die darauf abzielen, die Netzwerk-Infrastruktur lahmzulegen.

Alle NutzerInnen des Programm LOIC haben die Möglichkeit an einer DDoS Attacke gegen einen Ziel-Websever teilzunehmen und übergeben damit die Steuerung in die Hände des sogenannten Hiveminds (Erklärung siehe unten).

Mensch darf sich dies wie ein einfaches Rechenspiel vorstellen: Wenn ein Server zeitgleich nur 10.000 Anfragen beantworten kann, aber deutlich mehr auf ihn einprasseln, dann kann er keine mehr bearbeiten und quittiert den Dienst. Diese Dienstverweigerung besteht allerdings nur solange, wie ausreichend Rechner Anfragen stellen.

Bei der Operation Payback die am 07. Dezember 2010 begann[2], wurde LOIC verwendet um mit gezielten DDoS-Attacken[3] die Webseiten der Schweizer Postfinance, der Mastercard INC, PayPal, VISA und www.moneybookers.com lahmzulegen.

LOIC ist in der Programmiersprache C# programmiert und wurde ursprünglich von Netzwerkadministratoren verwandt, um ihren eigenen Systemen einen Stresstest unterziehen zu können. Bei diesem Stresstest werden zudem massiv die Datenleitung beansprucht, sodass andere Anfragen den Zielrechner schwerer bis gar nicht mehr erreichen. Die Informationen, die der Administrator aus diesem Test gewinnen kann, geben ihm Aufschluss über die maximale Belastbarkeit des Netzwerkes.

Das LOIC-Tool ist in seiner aktuellen Version sowohl für Linux, Mac und Windows XP/VISTA/7 erhältlich. Bei Microsoft Windows Betriebsystemen wird zusätzlich Microsoft Framework 3.5 benötigt. Auch auf älteren Systemen ist das Tool noch relativ performant, allerdings wird empfohlen den Virenscanner abzuschalten, da dieser das Tool meist als Virus erkennt.


      * Hivemind

LOIC bietet seit der Version 1.0.0.4 den AdministratorInnen besonders großer Netze die Möglichkeit, bequem mehrere "Ionen-Kanonen" gemeinsam über einen IRC Channel zu steuern. Hierbei entsteht ein Verbund von Ionenkanonen, der auch als Hive bezeichnet wird. Der Channel, der die nötigen Zieldaten liefert und zentral von einem Rechner aus bedienbar ist, nennt sich Hivemind.

Bei der Operation Payback gaben die LOIC-BenutzerInnen die Adresse eines Koordinierungsservers an und überlassen die Steuerung dann dem Hivemind, bzw. der Koordinierungsgruppe von Anonymous. Dies ist vergleichbar mit einem Botnetz auf freiwilliger Basis. Die Windows-Version von LOIC benutzt dabei einen IRC-Server als Befehlsgeber; die für Linux- und Mac-Systeme vorgesehene Java-Version lässt sich auch über einen Twitter-Account fernsteuern.

Bei der Benutzung von LOIC bei einer Attacke wird die IP-Adresse des Nutzers auf dem angegriffenen Webserver mitgelogt. Das Benutzen von Verschleierungsnetzwerken wie beispielsweise dem TOR-Netzwerk[4] macht bei einer DDoS-Attacke keinen Sinn, da die Anfragen zuerst auf die Computer des Anonymisierungsnetzwerkes treffen und diese lahmlegen würden. Dieses gilt ebenso für zur IP-Verschleierung benutzte Proxy-Server. Die einzige wirksame Möglichkeit, die die AngreiferInnen haben, eine externe IP-Adresse bei einer DDoS-Attacke zu verbergen, ist eine verschlüsselte VPN-Verbindung. Allerdings sind solche Verbindungen ohne ein gewisses Know-How nur schwer zu erstellen.

Die Übermittlung der eigenen IP-Adresse bei einer Attacke mit LOIC ist besonders kritisch anzusehen, da durch die Gesetze der Vorratsdatenspeicherung die Internetprovider zur Speicherung von IP-Adresse für (mindestens) sechs Monaten verpflichtet sind. Dies würde es den Strafverfolgungsbehörden ermöglichen auch noch nach etwas längerer Zeit nach der LOIC-Attacke einen Teilnehmer zurückzuverfolgen.


WebLinks Bearbeiten

  1. http://sourceforge.net/projects/loic/
  2. http://anonops.blogspot.com/
  3. http://de.indymedia.org/2010/12/295961.shtml
  4. http://www.torproject.org/index.html.en
Nutzung von Community-Inhalten gemäß CC-BY-SA , sofern nicht anders angegeben.