Low Orbit Ion Canon (LOIC) adalah perangkat lunak yang dikembangkan oleh individu atau kelompok yang tidak dikenal. LOIC adalah alat serangan penolakan layanan (DoS) yang dirancang untuk mengirimkan lalu lintas dalam jumlah besar ke situs web atau layanan online dengan tujuan mengganggu ketersediaan situs web. Meskipun LOIC dapat digunakan untuk pengujian penetrasi atau pengujian ketersediaan sumber daya di jaringan internal yang sah, LOIC sering kali digunakan dalam serangan siber ilegal dan merupakan alat ilegal di banyak yurisdiksi.
Berikut beberapa informasi penting tentang LOIC:
- Serangan DoS (Denial of Service): LOIC digunakan untuk meluncurkan serangan DoS dengan mengirimkan permintaan dalam jumlah besar ke server atau situs web target. Serangan ini dirancang untuk menghabiskan sumber daya komputasi server atau jaringan sehingga situs tidak dapat lagi merespons permintaan pengguna yang sah.
- Mode penggunaan: LOIC pada dasarnya memiliki dua mode penggunaan, yaitu mode manual dan mode HTTP. Mode manual memungkinkan pengguna untuk menetapkan target dan jumlah serangan secara manual, sedangkan mode HTTP memungkinkan pengguna untuk menghubungkan LOIC ke daftar target yang ada dan menyiapkan serangan yang lebih terstruktur.
- Serangan Ping Flood, TCP, dan UDP: LOIC mendukung berbagai jenis serangan, termasuk serangan Ping Flood, serangan TCP, dan serangan UDP. Masing-masing mempunyai dampak berbeda terhadap sasaran.
- Legalitas: Menggunakan LOIC untuk meluncurkan serangan DoS yang tidak sah adalah ilegal di banyak yurisdiksi. Kegiatan tersebut dapat mengakibatkan tindakan hukum, termasuk penuntutan. LOIC tidak dirancang untuk digunakan di lingkungan ilegal.
- Risiko dan Konsekuensi: Selain konsekuensi hukum, serangan DoS yang menggunakan LOIC dapat merusak reputasi dan menimbulkan konsekuensi serius bagi bisnis atau organisasi target.
Penting untuk diingat bahwa etika dalam dunia maya sangatlah penting. Serangan DoS tanpa izin adalah ilegal dan tidak etis. Alat seperti LOIC harus digunakan dengan bijak dan hanya di lingkungan pengujian keamanan yang sah.
Tahap 1:
# nano /etc/init./firewall.sh.
#!/bin/bash
## Mendeteksi dan Mengatasi Serangan DoS
iptables -A INPUT -p tcp -m state --state NEW -m limit --limit 2/second --limit-burst 2 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -j LOG --log-prefix "Dos Detected"
iptables -A INPUT -p tcp -m state --state NEW -j DROP
##Mendeteksi Port Scanning
iptables -A INPUT -p tcp -i enp0s3 -m state --state NEW -m recent --update --seconds 30 --hitcount 10 -j LOG --log-prefix "Port Scan Detected"
iptables -A FORWARD -p tcp -i enp0s3 -m state --state NEW -m recent --update --seconds 30 --hitcount 10 -j LOG --log-prefix "Port Scan Detected"
##Mengatasi Serangan Port Scanning
iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG, -j DROP
iptables -A INPUT -p tcp -i enp0s3 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp -i enp0s3 -m state --state NEW -m recent --update --seconds 30 --hitcount 10 -j DROP
iptables -A FORWARD -p tcp -i enp0s3 -m state --state NEW -m recent --set
iptables -A FORWARD -p tcp -i enp0s3 -m state --state NEW -m recent --update --seconds 30 --hitcount 10 -j DROP
Tahap 2:
# nano /etc/systemd/system/firewall.service
[Unit]
Description=MyFirewall
After=default.target
[Service]
ExecStart=/etc/init.d/firewall.sh
[Install]
WantedBy=default.target
Tahap 3 :
# systemctl start firewall.service
# systemctl enable firewall.service