|
*** Рассмотрим один из множества возможных способов: воспользуемся «опенсорсной» (Open Source Community) утилитой Low Orbit Ion Cannon (Низкоорбитальная Ионная Пушка).
Запустите утилиту; – в разделе Selected your target введите URL или IP «мишени»; – чтобы в текстовом поле Selected target «высветился» ip-адрес, нажмите кнопку Lock on; – в разделе TCP/UDP message вы можете ввести текст, который будет передаваться атакуемому узлу (значение по умолчанию – A cat is fine too. Desudesudesu~); – в разделе Port можно указать атакуемый порт (значение по умолчанию – 80); – в выпадающем списке Method можно выбрать протокол (значение по умолчанию – TCP); – в разделе Threads можно установить количество потоков (значение по умолчанию – 10); – флажок Wait for reply (Ожидать ответ) установлен по умолчанию; – с помощью бегунка Speed вы можете установить скорость подачи запросов (значение по умолчанию – faster); – для запуска «лазерной пушки» нажмите кнопку IMMA CHARGIN MAH LAZER;
– …; – для остановки «лазерной пушки» нажмите Stop flooding.
С помощью Low Orbit Ion Cannon можно протестировать: – брандмауэр (как отдельный, так и входящий в состав антивируса); – устойчивость своего (или чужого!) сайта/блога к DDoS-атакам; – устойчивость к DDoS-атакам хостинг-провайдера (например, перед тем, как заказывать хостинг); – …
*** К сожалению, подобные инструменты активно используются не только с благими намерениями… Утилиту Low Orbit Ion Cannon, например, можно с успехом применять для DDoS-атак и флуда.
В минуту LOIC генерирует около 100МБ исходящего трафика! А если одновременно начать атаку с 10 разных адресов? А если создать ботнет, например, из 10 тыс. ПК? Практически можно «положить» любой сайт, – всё зависит от мощности и продолжительности атаки. Вот так вроде бы безобидная утилита может стать грозным оружием в руках злоумышленника!..
Не зря же многие антивирусы причисляют к хакерским утилитам (Hack Tool) всевозможные программные инструменты типа отладчиков и т.д.
Здесь мы вплотную подходим к такому морально-философскому аспекту, как отсутствие четких границ между Добром и Злом. В ИКТ не только аппаратное и программное обеспечение, но и любую – ЛЮБУЮ! – информацию можно использовать как на Благо социуму, так и на Зло, – всё зависит от того, кто использует это и с какой целью…
Валерий Сидоров
*** • О виртуальном Добре и реальном Зле • Apple = iСтив + iPod + iPhone + iPad + iTunes + iMac + … • Apps for iPad, iPhone, iPod touch…
|
18+
© 2014. All rights reserved.
При использовании материалов сайта «Слово» прошу указывать источник информации!