Krótko mówiąc, atak DoS (lub atak typu „odmowa usługi”) to metoda stosowana w celu zakłócenia dostępu legalnych użytkowników do docelowej sieci lub zasobu internetowego. Zwykle osiąga się to poprzez przeciążenie celu (często serwera WWW) ogromną ilością ruchu lub wysyłanie złośliwych żądań, które powodują nieprawidłowe działanie lub całkowitą awarię zasobu docelowego.
Pierwszy udokumentowany przypadek ataku typu „odmowa usługi” miał miejsce w lutym 2000 r., kiedy 15-letni kanadyjski haker skierował taki atak na serwery internetowe Amazon i eBay. Od tego czasu coraz więcej osób wykorzystuje ataki DoS do zakłócania celów w wielu branżach.
Rodzaje ataków DoS
Niektóre typy ataków typu „odmowa usługi” mają na celu zakłócenie dostępu określonej osoby docelowej do sieci lub zasobu, podczas gdy inne mają na celu całkowite uniemożliwienie dostępu do zasobu. Ataki te mogą trwać od minut do godzin, a w rzadkich przypadkach nawet przez kilka dni. Tego typu awarie często powodują poważne straty finansowe dla firm, które stają się celem i nie mają odpowiednich strategii łagodzenia skutków.
Ataki typu „odmowa usługi” mają wiele różnych kształtów i rozmiarów. Ponieważ nie wszystkie urządzenia i sieci są podatne na ataki w ten sam sposób, osoby próbujące wyrządzić krzywdę często muszą wykazać się kreatywnością w zakresie wykorzystania luk. Poniżej znajduje się kilka dobrze znanych typów exploitów typu „odmowa usługi”.
Atak przepełnienia bufora
Atak polegający na przepełnieniu bufora jest prawdopodobnie najpowszechniejszym typem exploita. Polega na wysyłaniu do celu większego ruchu, niż programiści pierwotnie zbudowali system. Ten typ ataku umożliwia złemu aktorowi awarię lub nawet zakłócenie docelowego procesu.
Powódź ICMP
Atak typu ICMP Flood atakuje źle skonfigurowane urządzenie w sieci docelowej, zmuszając maszynę do dystrybucji fałszywych pakietów do każdego węzła (komputera) w sieci docelowej zamiast do pojedynczego węzła, co powoduje przeciążenie sieci. Ten rodzaj ataku można często nazwać „pingiem śmierci” lub „atakiem smerfa”.
powódź SYN
Zalew SYN wysyła żądanie połączenia z serwerem WWW, ale nigdy nie dokonuje pełnego uwierzytelnienia połączenia. Następnie atakuje wszystkie pozostałe otwarte porty docelowego serwera WWW, dopóki nie wymusi awarii serwera.
Ataki DoS vs DDoS
Innym podobnym terminem, z którym możesz się spotkać, jest atak DDoS, który oznacza atak rozproszonej odmowy usługi. Różnica między atakiem Dos i DDoS polega na tym, że podczas ataku DDoS wiele złośliwych maszyn jest kierowanych na pojedynczy zasób. Rozproszony atak typu „odmowa usługi” ma znacznie większe szanse powodzenia w zakłócaniu działania celu niż atak DoS pochodzący z jednego źródła. Źli aktorzy również preferują tę metodę, ponieważ coraz trudniej jest prześledzić atak do jego źródła, ponieważ atak pochodzi z wielu punktów.
Czy ataki DDoS mogą mieć wpływ na kryptowaluty?
W większości przypadków ataki typu „odmowa usługi” były wykorzystywane do atakowania serwerów internetowych dużych korporacji, takich jak banki, sklepy internetowe, a nawet główne instytucje rządowe i publiczne – należy jednak wziąć pod uwagę, że każde urządzenie, serwer lub sieć połączona z Internetem może być potencjalnym celem tego typu ataków.
Ponieważ w ostatnich latach kryptowaluty zyskały na popularności, giełdy kryptowalut stają się coraz popularniejszymi celami ataków DDoS. Na przykład, kiedy kryptowaluta Bitcoin Gold została oficjalnie wypuszczona na rynek, natychmiast stała się celem masowego ataku DDoS, który zakończył się zakłóceniem ich strony internetowej na wiele godzin.
Jednak zdecentralizowany aspekt łańcuchów bloków zapewnia silną ochronę przed DDoS i innymi cyberatakami. Nawet jeśli kilka węzłów nie będzie się skomunikować lub po prostu przejdzie w tryb offline, łańcuch bloków będzie mógł kontynuować działanie i weryfikować transakcje. Kiedy zakłócone węzły zdołają odzyskać siły i wrócić do pracy, przeprowadzają ponowną synchronizację i nadążają za najnowszymi danymi dostarczonymi przez węzły, na które nie miało to wpływu.
Stopień ochrony każdego łańcucha bloków przed tymi atakami jest powiązany z liczbą węzłów i szybkością mieszania sieci. Jako najstarsza i największa kryptowaluta, Bitcoin jest uważany za najbezpieczniejszy i najbardziej odporny łańcuch bloków. Oznacza to, że prawdopodobieństwo wystąpienia zakłóceń w działaniu DDoS i innych cyberataków jest znacznie mniejsze.
Algorytm konsensusu Proof of Work zapewnia, że wszystkie dane sieciowe są zabezpieczone dowodami kryptograficznymi. Oznacza to, że zmiana wcześniej zatwierdzonych bloków jest prawie niemożliwa. Zmiana łańcucha bloków Bitcoin wymaga rozwikłania całej struktury rekord po rekordzie, co jest praktyczną niemożliwością nawet w przypadku najpotężniejszych komputerów.
Zatem udany atak prawdopodobnie będzie w stanie zmodyfikować transakcje kilku ostatnich bloków na krótki okres czasu. Nawet jeśli atakującemu uda się przejąć kontrolę nad ponad 50% mocy mieszającej Bitcoina w celu przeprowadzenia tak zwanego ataku 51% (lub ataku większościowego), podstawowy protokół zostanie szybko zaktualizowany w odpowiedzi na atak.


