15 dic 2010

Análisis de HOIC y LOIC, las herramientas usadas para los DDoS

En este artículo se presenta un detalle de las herramientas utilizadas en los últimos ataques DDoS llevados a cabo por el grupo Anonymous "a favor de la libertad de expresión en la red".

HOIC (High Orbit Ion Cannon)

  • Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación HTTP).
  • Inunda simultaneamente con más de 256 websites de una sola vez.
  • Basado en programación sobre scripts para permitir el desarrollo de “Boost” (tipo de archivo aceptado por la herramienta para automatizar un ataque), scripts diseñados para frustrar las contramedidas e incrementar la salida del DDoS.
  • Interface amigable para el usuario.
  • Puede ser utilizada en MAX/LINUX si se arreglan ciertos Bugs.
  • Seleccion de Boost previamente creados (Targets ya predeterminados).
  • Posibilidad de regular la cantidad de threads para el ataque.
  • Posibilidad de seleccionar la velocidad del ataque: Bajo, Mediano o Alto.
  • Desarrollado en lenguaje REAL BASIC.
  • No son necesarias dependencias para utilizar el ejecutable.

LOIC (Low Orbit Ion Cannon)

  • Opción para HIVE MIND: capacidad de delegar voluntariamente el control de la misma a un canal de IRC. (una operación riesgosa pero útil para quien no tiene conocimientos informaticos). El resultado del ataque es muy similar al de una Botnet y el sistema es controlado por un tercero que puede dirigir el ataque hacia donde desee.
  • Selección de un objetivo mediante número de IP o URL del servidor.
Opciones de ataque:
  • Selección del método deseado: TCP/UDP/HTTP
  • Selección de cantidad de threads simultaneos
  • Selección de velocidad de ataque.
En la práctica es notable la diferencia entre LOIC y HOIC, ya que se puede derribar un sitio o al menos comprometer su velocidad de respuesta con tan solo un HOIC.
La diferencia más grande no reside sobre la potencia, sino con el riesgo al que se enfrentan los usuarios a utilizar una u otra. Visto que LOIC es una herramienta que puede ser controlada por una red o un "master" (al igual que en una Botnet), los problemas legales aparejados podrian ser mucho menores, ya que de alguna forma podria llegar a ser un ataque "involuntario", si bien no deja de ser una acción ética y moralmente reprochable.

En cambio, para lanzar un ataque con la herramienta HOIC, un usuario no puede entregar el control de su aplicación a alguien más, ya que no existe esa opción. Por lo que no queda otra salida que lanzar el ataque de forma "consciente" hacia su objetivo.

HOIC puede llegar a ser una herramienta peligrosa si cae en manos de personas semi-experimentadas ya que existe la posibilidad de modificar los boosts para lanzar un ataque más personalizado y minucioso, y el impacto de dicha herramienta en comparacion con LOIC es superior.

Más alla de las contras de estas herramienta, y de su uso indebido, ambas son herramientas interesantes para probar stress en redes interna y probar la estabilidad de sitios web propios.

Nota: parace existir otra herramienta más del tipo Orbit Ion Cannon llamada GOIC (Geosynchronous Orbit Cannon), la cual no parece tener trascendencia en los ataques lanzados por el grupo Anonymous de 4chan y  si bien se dio a conocer su nombre, todavía no fue publicada en niguna red.

Repercusiones legales

A todos los usuarios que creen estar haciendo un bien apoyando a la causa de Wikileaks o Anonymous, abstenerse de participar por motivos legales. Por más justa que sea una causa, en última instancia es la libertad propia la que está en juego. Por alguna razón este grupo está dando tantas herramientas de fácil acceso manipulación a usuarios comunes: necesitan "carne de cañón" y son los usuarios regulares, los que ponen el pecho a las balas frente a las contramedidas legales tomadas por la justicia. No "manchen" su IP de forma innecesaria, y de ser una causa tan justa que valga la pena perder la libertad por ella, al menos informense sobre las posibles consecuencias.

Gustavo Nicolas Ogawa - Programador - Pentester

Suscríbete a nuestro Boletín

5 comentarios:

  1. Estimado Gustavo:
    Muy buen articulo, donde puedo averiguar mas a detalle sobre las consecuencias de la utilizacion de estas herramientas.
    Ademas tu articulo me hace ver que es una pavada la herramienta que nos ofrece el autor de este programa por el hecho que que puedan rastrear tu ip.

    Gracias

    ResponderBorrar
  2. Hola "Anonimo": sobre los detalles de las consecuencias de la utilizacion de las herramientas podes indagar sobre las leyes dispuestas en tu pais, en la siguiente pagina estan las legislaciones de muchos paises: http://www.informatica-juridica.com/
    En cuanto a lo del autor es muy cierto. Si partimos e la base que fue dada a conocer masivamente al publico con el objetivo final de realizar ataques DDoS .. sin embargo, el codigo se puede modificar para quien conozca sobre programacion.
    Gracias por tu comentario.

    Gustavo Nicolas Ogawa

    ResponderBorrar
  3. Gracias por la informacion

    ResponderBorrar
  4. Hay una herramienta muy parecida es de kali linux se llama slowloris es muy buena la recomiendo

    ResponderBorrar
  5. Por eso lo mejor es tratar de usar herramientas con una programacion mas general que particular. Por ejemplo hping3 para realizar este tipo de ataques.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!