해당 툴은 두가지이며
Low_Orbit_Ion_Cannon
High_Orbit_Ion_Cannon
------------------------------------------------------------------------
이 툴에 대한 소개를 해보도록 하겠다.
1. High_Orbit_Ion_Cannon
해당 화면의 툴 모습이며 매우 간단한 구조로 되어 있다. 두가지 스트립트 구성으로 선택할 수 있으며 ip 주소를 127.0.0.1 로 하여 패킷을 발생시켜 보았다.
대략 1초당 100개가 넘는 패킷의 요청이 나가는것을 확인 할 수 있었다. 만약 이러한 패킷을 100이상이 된다면 그 패킷의 요청은 실로 엄청날 것이다. 또한 부스터라는 기능이 존재하여 더욱더 빠르게 패킷이 나가게 되는 기능을 제공하게 되는데, 다음은 해당 기능에 대한 설명을 참조한 것이다.
해당툴의 특징은 매우 간단하여 누구나 기본적인 공격이 가능하도록 구성되어있으며
스크립트의 내용을 수정함으로써 패킷의 내용 구성을 바꾸어서 패킷의 내용이 다르게 패킷을 보내 공격을 할 수 있다는 것이다.
----------------------------------------------------------------------------------
Low_Orbit_Ion_Cannon
2번째로 소개할 툴은 같은 형제같은 기능의 툴로 아까 보다는 좀 더 가양한 옵션의 기능이 있지만 패킷의 전송은 다소 느린형태의 dos툴이될것이다. 해당 옵션을 보면
1. url주소와 ip 주소를 입력하는 형태
2. 툴의 시작과 정지
3. 공격옵션 (패킷에 들어갈 메시지형태와 타임아웃 플래그의 옵션, 포트번호와 발생할 쓰래드 갯수, 패킷의 발생되는 속도 등을 설정하게 된다.
해당 툴의 버젼은 최신버젼이 1.1.1.14이며 최신버젼은 irc 서버를 통한 명령이 가능하다.
두개의 툴은 각 특징을 가지고 있으며 모 해킹그룹에서 쓰인 공격용 툴인것으로 알려 져 있다.
UDP Attack: To perform the UDP attack, select the method of attack as UDP. It has port 80 as the default option selected, but you can change this according to your need. Change the message string or leave it as the default.
TCP Attack: This method is similar to UDP attack. Select the type of attack as TCP to use this.
HTTP Attack: In this attack, the tool sends HTTP requests to the target server. A web application firewall can detect this type of attack easily.
How to use LOIC to perform a Dos attack: Just follow these simple steps to enact a DOS attack against a website (but do so at your own risk).
Here’s the meaning of each field:
- IDLE: It shows the number of threads idle. It should be zero for higher efficiency of the attack.
- Connecting: This shows the number of threads that are trying to connect to the victim server.
- Requesting: This shows the number of threads that are requesting some information from the victim server.
- Downloading: This shows the number of threads that are initiating some download for some information from the server.
- Downloaded: This number shows how many times data downloading has been initiated from victim server on which you are attacking.
- Requested: This number shows how many times a data download has been requested from victim server.
- Failed: This number shows how many times the server did not respond to the request. A larger number in this field means the server is going down. The success of the attack can be measured by the number shown in this field.
'분석 > 바이러스 및 악성코드 샘플' 카테고리의 다른 글
Jack Ripper mbr (0) | 2012.02.27 |
---|---|
Technical Analysis and Advanced Exploitation of Adobe Flash 0-Day (CVE-2011-0609) (0) | 2012.01.12 |
RAT 공개 툴 (0) | 2011.12.09 |
어느 사이트에서 제공하는 바이러스 샘플 모음(토렌트) (0) | 2011.07.22 |
swf cve-2011-2110 (0) | 2011.06.27 |