Le DDoSsier (Part 2/2)

Magazine
Marque
MISC
Numéro
65
Mois de parution
janvier 2013
Spécialité(s)


Résumé

Dans le numéro précédent, nous avons vu le mode opératoire côté attaquant et comment s'organiser pour tenter de survivre à un DDoS côté attaqué. Nous allons désormais nous intéresser aux outils « grand public » destinés à commettre ces méfaits.


1. Le DDoS pour les Nuls

LOIC, HOIC et JSLOIC sont les outils mis à la disposition du plus grand nombre. Leur usage est notamment décrit dans les notices explicatives pour « Anonymous Newbies » disséminées sur pastebin [HOWTO]. Le but de ces logiciels est de simplement submerger un site web de requêtes. Voyons comment ils fonctionnent et comment les détecter afin de limiter leur impact.

1.1. LOIC n'est pas un prénom breton !

LOIC est l'acronyme de « Low Orbit Ion Cannon », une arme du vieux jeu « Command and Conquer ». Ce nom est désormais très médiatique : il est cité dans de nombreux journaux télévisés et une page Wikipédia lui est dédiée. Cet outil est écrit en C#, il permet d’inonder la cible de son choix de paquets TCP, UDP ou via un support plus ou moins embryonnaire de requêtes HTTP. Deux versions circulent : l'originale de « Praetox » et celle du GitHub. À noter qu'il circule…

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous