Dans le numéro précédent, nous avons vu le mode opératoire côté attaquant et comment s'organiser pour tenter de survivre à un DDoS côté attaqué. Nous allons désormais nous intéresser aux outils « grand public » destinés à commettre ces méfaits.
1. Le DDoS pour les Nuls
LOIC, HOIC et JSLOIC sont les outils mis à la disposition du plus grand nombre. Leur usage est notamment décrit dans les notices explicatives pour « Anonymous Newbies » disséminées sur pastebin [HOWTO]. Le but de ces logiciels est de simplement submerger un site web de requêtes. Voyons comment ils fonctionnent et comment les détecter afin de limiter leur impact.
1.1. LOIC n'est pas un prénom breton !
LOIC est l'acronyme de « Low Orbit Ion Cannon », une arme du vieux jeu « Command and Conquer ». Ce nom est désormais très médiatique : il est cité dans de nombreux journaux télévisés et une page Wikipédia lui est dédiée. Cet outil est écrit en C#, il permet d’inonder la cible de son choix de paquets TCP, UDP ou via un support plus ou moins embryonnaire de requêtes HTTP. Deux versions circulent : l'originale de « Praetox » et celle du GitHub. À noter qu'il circule aussi de nombreuses versions incluant des malwares de tous...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première