LOIC, il software che permette i DDoS a favore di Wikileaks

LOIC DDoS Wikileaks

Gli Anonymous usano una botnet per portare i propri attacchi a PayPal, Mastercard, Visa (l’attacco al sito Web di quest’ultima è ancora in corso in queste ore). Ma non si tratta di una botnet di computer zombie infetti, controllati da qualche command-and-control server (“C&C”). Si tratta di computer “consenzienti”, computer appartenenti a persone che volontariamente decidono di prendere parte agli attacchi contro società colpevoli di aver “girato le spalle” a Julian Assange, l’ormai arcinoto capo di Wikileaks. Lo strumento che permette agli Anonymous di attaccare sfruttando una potenza di fuoco enorme si chiama LOIC ed è liberamente scaricabile da GitHub.

Acronimo di Low Orbit Ion Cannon, LOIC è un programma funzionante su Windows (nativamente) e Linux (grazie a Wine) che permette di effettuare degli “stress test” contro siti Web.

L’interfaccia è di una semplicità unica: si sceglie il bersaglio, la porta, il protocollo da usare e la frequenza di attacco. Poi basta un clic su “IMMA CHARGING MAH LAZER” per iniziare l’attacco. Ma LOIC funziona anche in modo “passivo”, in questa modalità l’applicazione si connette a un server IRC e può venir controllato da remoto dagli amministratori del canale che così possono avere a disposizione una folla di “zombie consenzienti” che prestano risorse e banda per portare a termine un attacco distribuito.

Gli Anonymous stanno sfruttando LOIC in queste ore contro Visa.com e hanno fornito informazioni puntuali su come configurare il tool e come essere controllati via IRC. Per avviare LOIC in “modalità botnet”, detta hivemind, basta eseguire LOIC.exe con la seguente sintassi:

LOIC.exe /hivemind irc.server.address

oppure selezionare dall’interfaccia grafica del programma l’opzione “Fucking Hivemind”. Ecco come descrivono questa modalità gli Anonymous:

HIVEMIND mode will connect your client to an IRC server so it can be controlled remotely. Think of it like a voluntary botnet. They might even make your client do naughty things, so beware.

Una cosa interessante di questi attacchi, oltre al tool usato, consiste nella totale visibilità delle operazioni svolte, gli Anonymous hanno aperto canali IRC visibili da chiunque, ad esempio #OperationPayback e hanno un account Twitter (cancellato da Twitter ma presto riattivato dagli Anonymous) che aggiorna in tempo reale sullo stato degli attacchi.