高軌道イオン砲

高軌道イオン砲
書かれたVisual BasicC#
オペレーティング·システムWindowsOS XLinux
サイズ1.8MB
入手可能な英語
タイプネットワークストレステスト
ライセンスパブリックドメイン
Webサイトsourceforge .net /プロジェクト/高軌道イオン砲/

High Orbit Ion CannonHOIC)は、オープンソースのネットワークストレステストおよびサービス拒否攻撃アプリケーションであり、最大256個のURLを同時に攻撃するように設計されています。これは、Praetox Technologiesによって開発され、後にパブリックドメインとなったLow Orbit Ion Cannonの代替として設計されました。HOICのセキュリティアドバイザリは、2012年2月にProlexic Technologiesによって公開されました。[ 1 ] [ 2 ]

発達

HOICは、ハクティビスト集団のAnonymousによってOperation Paybackの終結中に開発されました。[ 3 ] Operation Paybackの終結に伴い、法執行機関からグループに多大な圧力がかかり、グループと関係のある13人以上の個人が逮捕され、起訴されました。[ 4 ]これにより、グループの多くのメンバーは戦略を再考せざるを得なくなり、その後、グループのこの部分はOperation Leakspinを開始しました。[ 5 ]しかし、Anonymousの大部分は、オプトインDDoS攻撃を開始することに集中し続けました。ただし、低軌道イオン砲は、そのような限られた数のユーザーに対して攻撃を開始するには強力ではありませんでした。HOICは、わずか50のユーザーエージェントで攻撃を成功させ、複数のユーザー間の調整によって被害を飛躍的に増加させるHTTPフラッドを引き起こす機能で、この問題を解決するために設計されました。[ 6 ] [ 7 ] HOICは、いわゆる「ブースターファイル」をサポートした最初のツールでした。これは、攻撃側のコンピュータのHTTPヘッダーをランダム化する設定可能なVBscriptモジュールであり、ユーザーエージェントに何千通りもの高度にランダム化された組み合わせを可能にします。[ 8 ]ユーザーエージェントが何らかの形のランダム化対策を実装できるようにするだけでなく、ブースターファイルは攻撃の規模を拡大するためにも使用されてきました。[ 9 ]

命名法

HOICとその前身であるLOICは、宇宙プラットフォームから地球上の標的に向けてイオンビームを発射する架空の指向性エネルギー兵器であるイオン砲にちなんで名付けられました。イオン砲はSFを舞台にした多くの映画、テレビ番組、ビデオゲームに登場しますが、ビデオゲーム「コマンド&コンカー」シリーズに登場するイオン砲が、ソフトウェアのGUIとウェブサイトのグラフィックのインスピレーションになったと考えられています。[ 10 ]

使用

簡単に説明すると、HOICは攻撃を受けているコンピュータにHTTP POSTおよびGETリクエストを送信するためのプログラムであり、 lulzにインスパイアされたグラフィカルインターフェースを使用しています。[ 11 ] HOICは主に、複数の個人によって調整されたサービス拒否(DoS)攻撃DDoS攻撃を実行します。ターゲットURLに対するサービス拒否(DoS)攻撃は、過剰なトラフィックを送信してサイトに過負荷をかけ、ダウンさせることによって実行されます。この基本バージョンの攻撃は、VB 6VB .NET構文を組み合わせたブースターファイルを使用してカスタマイズできます。さらに、HOICは最大256のドメインを同時に攻撃できるため、グループとしてDDoS攻撃を調整しようとするハッカーにとって最も汎用性の高いツールの1つとなっています。[ 12 ]

このツールはシンプルなGUIを採用しており、ユーザーフレンドリーで操作も容易です。攻撃の基本的な手順は、攻撃対象となるウェブサイトのURLを入力し、パワーオプションを低、中、高のいずれかに設定することです。パワーオプションでは、リクエスト速度を低(1秒​​あたり2リクエスト)、中(1秒あたり4リクエスト)、高(1秒あたり8リクエスト)に設定します。次に、.hoic拡張子のブースターファイルが追加されます。このファイルは動的なリクエスト属性を定義し、同一ウェブサイト内の複数のページへの攻撃を開始し、一部の防御フィルターを回避するのに役立ちます。攻撃は、GUI内の「Fire Teh Lazer」と表示された赤いボタンを押すことで開始されます。[ 13 ]

ストレス軽減のためのウェブサイトをターゲットとする高軌道イオン砲のインターフェース

制限事項

HOICの基本的な制約は、攻撃を成功させるためには、協調的なユーザーグループが必要となることです。従来の低軌道イオン砲よりもはるかに少ないユーザー数で攻撃を開始できるようになりましたが、効果的な攻撃を開始するには依然として最低50人のユーザーが必要であり、標的のウェブサイトが保護されている場合は、攻撃を継続するためにさらに多くのユーザーが必要になります。[ 8 ]もう一つの制約要因は、匿名化とランダム化機能の欠如です。HOICは理論上、ブースターファイルの使用を通じて匿名化を提供できるはずですが、実際に提供される保護は不十分です。さらに、Torなどの匿名化ネットワークは、HOICによって生成される攻撃の帯域幅を処理できません。Torネットワークを用いた攻撃は、実際にはネットワーク自体に損害を与えます。[ 11 ]しかし、Anonymousのメンバーは、攻撃を開始するためにスウェーデンに拠点を置くプロキシサーバーを日常的に使用しています。これは、スウェーデンのインターネットプライバシー法が他の国よりも緩いと考えられているためではないかと推測されています。 [ 11 ] [ 14 ]

合法性

HOICは主にストレステストツールとして設計されており、テストを開始する人がテストの権限を持ち、他のネットワーク、サーバー、クライアント、ネットワーク機器、またはURLが中断されない限り、ローカルネットワークとサーバーのストレステストに合法的に使用できます。[ 15 ]

HOICは分散型サービス拒否攻撃にも使用される可能性があり、これは様々な法令で違法となっている。英国2006年警察司法法は1990年のコンピュータ不正使用法を改正し、サービス拒否攻撃を明確に禁止し、最高刑を10年の懲役とした。[ 16 ]米国では、サービス拒否攻撃はコンピュータ詐欺および濫用防止法の下で連邦犯罪とみなされ、最高10年の懲役を含む刑罰が科せられる可能性がある。2013年には、全米レコード協会、全米映画協会、米国議会図書館著作権局、Visa、MasterCard、バンク・オブ・アメリカなどの組織の様々なウェブサイトに対するDDoS攻撃に関与したとして、アノニマスのメンバー13人が刑事告訴された。彼らは、2010年9月16日から2011年1月2日の間に発生した事件に関して、「保護されたコンピュータに故意に損害を与える共謀」の罪で起訴された。[ 17 ] DDoS攻撃は米国では連邦法違反であり、米国法典第18編第1030条に基づいて司法省によって起訴される。 [ 18 ]

2013年、アノニマスは「We the People」を通じて米国政府に請願し、DDoS攻撃をオキュパイ運動と同様の仮想抗議活動の一形態として認識するよう要求した。[ 19 ]

対策

DDoS緩和策は通常、分散の原理に基づいて機能します。これは基本的に、トラフィックをインテリジェントにルーティングすることで輻輳を回避し、単一のURLへの過負荷を防ぐというものです。DDoSに対抗する他の方法としては、侵入防止システム(IPS)侵入検知システム(IDS)デバイス、アプリケーションソフトウェアの導入などがあります。[ 20 ]

攻撃で初めて使用

アノニマスは2012年1月19日、ハイオービットイオンキャノンを公然と使用した最初のグループでした。ファイル共有ウェブサイトのMegauploadが連邦捜査官の家宅捜索後に閉鎖された後、アノニマスは米国司法省のウェブサイトへの攻撃を開始しました。司法省のウェブサイトがオフラインになると、アノニマスはツイッターで「確かなことが一つあります。私たちに期待してください!#Megaupload」と投稿し、攻撃の成功を主張しました。[ 21 ]その後数時間で、他のいくつかのウェブサイトがオフラインにされ、オフラインのままになりました。これには、米国レコード協会(RIAA)米国映画協会(MPAA)BMIのウェブサイトが含まれていました。[ 22 ]最後に、その日の終わりが近づくと、FBIのウェブサイトが繰り返し攻撃を受け、最終的に攻撃に屈して「タンゴダウン」ステータスを獲得しました。アノニマスは、これは「史上最大のインターネット攻撃」だと主張したが、27,000ものユーザーエージェントが攻撃に参加していたと報告されている。[ 23 ] [ 24 ]

参照

参考文献

  1. ^ 「高軌道イオン砲(HOIC)脅威勧告」 stateoftheinternet.com. 2012年2月23日. 2015年4月18日閲覧
  2. ^ 「Prolexic社、高軌道イオン砲のDDoS対策戦略を概説した脅威アドバイザリを発行。最新のステルス攻撃ツールが数百のURLを同時に標的に」(プレスリリース)。Prolexic Technologies 。2012年2月23日。 2015年9月24日時点のオリジナルよりアーカイブ2015年4月18日閲覧 – PRWeb経由
  3. ^ 「HOICの定義」 radware.com、2012年9月27日。 2015年4月18日閲覧
  4. ^カーティス、ソフィー(2015年1月27日)「最も悪名高いハッキンググループは誰か?」2015年4月18日閲覧
  5. ^ボナー、ショーン (2010年12月9日). 「Anonymous Stops Drop」 . Boing Boing . 2015年4月18日閲覧
  6. ^ 「HOICとは何か」サム・ビドル(2012年2月18日) . 2015年4月18日閲覧
  7. ^ Schreier, Jason (2014年12月31日). 「DDoS攻撃の仕組みと、なぜ阻止が難しいのか」 Kotaku . Gawker Media . 2015年1月2日時点のオリジナルよりアーカイブ。 2015年4月18日閲覧
  8. ^ a b「脅威:高軌道イオン砲 v2.1.003」(PDF)(プレスリリース)Prolexic Technologies . 2012年2月16日. 2015年4月6日閲覧
  9. ^ゲイツ、スティーブン(2013年5月15日)「DDoS攻撃:その動機、メカニズム、そして軽減策」(PDF)RSAカンファレンス2015年4月18日閲覧
  10. ^ 「低軌道イオン砲」 AirDemon.net、2012年9月27日。2012年9月27日時点のオリジナルよりアーカイブ2015年4月18日閲覧– Archive.org経由。
  11. ^ a b cギャラガー、ショーン(2012年2月16日)「ハイオービットとスローロライズ:アノニマスの攻撃ツールを理解する」 Ars Technica 、コンデナスト2015年4月6日閲覧
  12. ^ 「ハッキングテクニックを垣間見る」 Avkash K. 2012年3月15日. 2015年4月18日閲覧
  13. ^ Barnett, Ryan C (2013年1月4日). Webアプリケーション防御のクックブック:ハッカーとの戦いとユーザーの保護. John Wiley & Sons. p. 346. ISBN 978-1-118-41705-8
  14. ^ 「オンラインプライバシー法:スウェーデン」米国議会法図書館2015年4月18日閲覧
  15. ^ 「ハッカーの道具箱:インターネットを恐怖に陥れるツール」ジェームズ・H・ハムリン=ハリス、2015年3月9日。 2015年4月18日閲覧
  16. ^エスピナー、トム(2006年11月10日)「英国、サービス拒否攻撃を禁止」 CNETニュース
  17. ^ 「米国、DDoS攻撃でアノニマスのメンバー13人を起訴」 PCWorld. 2013年8月16日. 2016年2月29日閲覧
  18. ^ 「米国法典:第18編1030号。コンピューターに関連する詐欺および関連行為|政府印刷局」 www.gpo.gov. 2002年10月25日. 2015年4月18日閲覧
  19. ^ Jauregui, Andres (2013年1月12日). 「匿名DDoS請願:グループがホワイトハウスに分散型サービス拒否攻撃を抗議行為として認めるよう要請」 .ハフィントン・ポスト.
  20. ^ 「High Orbit Ion Cannon分散型サービス拒否ツール」 . Cisco. 2012年2月16日. 2015年4月18日閲覧
  21. ^ Segall, Laurie (2012年1月20日). 「Anonymous、連邦政府による海賊版サイトMegaupload閉鎖後、反撃」 . CNN . 2015年4月18日閲覧
  22. ^ Vaughan-Nichols, Steven J. (2012年1月20日). 「アノニマスが米国司法省、RIAA、MPAA、ユニバーサルミュージックのウェブサイトを閉鎖に追い込んだ経緯」 zdnet.com . 2015年4月18日閲覧
  23. ^ 「Megauploadの閉鎖後、AnonymousがFBI、RIAA、DOJ、ホワイトハウスを追及」 Sofpedia 。 2015年4月18日閲覧
  24. ^ Kovacs, Eduard (2012年1月20日). 「27,000台のコンピューターがOpMegaupload DDoS攻撃に参加(独占記事)」 . Softpedia . 2015年4月18日閲覧