Stručně řečeno, DoS útok nebo Denial-of-Service útok je metoda používaná k narušení přístupu legitimních uživatelů k cílené síti nebo webovému zdroji. Toho je obvykle dosaženo přetížením cíle (často webového serveru) ohromným množstvím procházení nebo odesíláním škodlivých požadavků, které způsobí selhání nebo úplné zhroucení cílového zdroje.

První zdokumentovaný případ útoku denial-of-service byl v únoru 2000, kdy 15letý kanadský hacker zaútočil takovým útokem na webové servery Amazon a eBay. Od té doby mnoho lidí použilo DoS útoky k narušení cílů v mnoha průmyslových odvětvích.


Typy útoků DoS (Denial of Service).

Některé typy útoků typu denial-of-service mají za cíl znemožnit konkrétní cílové osobě přístup k síti nebo ke zdroji, zatímco jiné mají za cíl zcela znepřístupnit zdroj. Tyto útoky mohou trvat minuty až hodiny a v některých vzácných případech trvají i dny. Tyto typy výpadků často způsobují značné finanční ztráty společnostem, které se stanou cíli a které nemají strategie pro jejich snížení nebo zmírnění.

DoS útoky přicházejí v různých tvarech a velikostech, protože ne všechna zařízení a sítě jsou zranitelná stejným způsobem. Ti, kteří se snaží ublížit, musí být často kreativní ve způsobech, jak využít různé mezery v konfiguraci systému.


Některé známé zranitelnosti útoků DoS zahrnují: 


Útok přetečením vyrovnávací paměti

Je to nejběžnější typ zranitelnosti.  Útok Buffer Overflow závisí na odesílání velkého množství návštěv na web a počet návštěv je větší než počet, který určili vývojáři webu, takže web nemůže pojmout objem návštěv, a to je to, co umožňuje útočníkovi ovládat cíl nebo jej dokonce deaktivovat.


ICMP záplava 

Útok ICMP Flood se zaměřuje na nesprávně nakonfigurované zařízení v cílové síti a nutí zařízení distribuovat falešné pakety do každého uzlu (počítače) v cílové síti namísto jednoho uzlu, čímž se zvyšuje zatížení sítě.

Tento typ útoku je často označován jako Ping of Death nebo Smurf Attack.


SYN záplava 

Útok SYN flood odešle požadavek na připojení k webovému serveru, ale připojení nikdy plně neověří a poté se zaměří na všechny zbývající otevřené porty na webovém serveru, dokud nedonutí server k pádu.


DoS vs DDoS útoky

Dalším podobným pojmem, se kterým se pravděpodobně setkáte, je útok DDoS, což znamená útok distribuovaného odmítnutí služby. Rozdíl mezi útokem DoS a útokem DDoS spočívá v tom, že během útoku DDoS je více škodlivých zařízení nasměrováno na jeden zdroj.

Distribuovaný útok typu denial-of-service bude pravděpodobně úspěšnější než útok typu denial-of-service pocházející pouze z jednoho zdroje. Útočníci také mají tendenci preferovat tuto metodu, protože je stále obtížnější vysledovat útok zpět k jeho zdroji, protože útok přichází z více bodů.


Může DDoS útok ovlivnit kryptoměny?

Ve většině případů byly útoky DoS použity k cílení na webové servery velkých společností, jako jsou banky, online prodejci a dokonce i vlády a veřejné služby. Je však důležité vzít v úvahu, že jakékoli zařízení, server nebo síť připojená k internetu může být potenciálním cílem těchto typů útoků.

 Kryptoměny si v posledních letech získaly na popularitě, díky čemuž jsou obchodní platformy zranitelnější vůči distribuovaným útokům typu denial-of-service. Když byl například Bitcoin Gold oficiálně spuštěn, okamžitě se stal terčem rozsáhlého DDoS útoku, který nakonec na několik hodin zničil jeho webové stránky.

Decentralizovaný aspekt blockchainu však vytváří silnou ochranu proti DDoS a dalším kybernetickým útokům. I když se mnoha uzlům nepodaří připojit k internetu nebo jednoduše přejít do režimu offline, blockchain je schopen pokračovat v provozu a ověřovat transakce. Když se stažené uzly mohou vrátit do práce, jsou znovu synchronizovány s nejnovějšími daty poskytnutými neovlivněnými uzly.

Stupeň ochrany každého blockchainu proti těmto útokům souvisí s počtem uzlů a hash rate v síti. Jako je největší a nejstarší digitální měna Bitcoin, jejíž blockchain je považován za nejbezpečnější. To znamená, že DDoS a další kybernetické útoky s menší pravděpodobností způsobí narušení.

Algoritmus Proof of Work zajišťuje, že všechna síťová data jsou zabezpečena kryptografickými důkazy. To znamená, že je téměř nemožné změnit dříve ověřené bloky. Změna bitcoinového blockchainu vyžaduje, aby byla celá struktura vystavena log po logu, což je prakticky nemožné i pro ty nejvýkonnější počítače.

Úspěšný útok tedy pravděpodobně bude moci upravit transakce několika posledních bloků a na krátkou dobu. I když útočník získá kontrolu nad více než 50 % výkonu bitcoinu k provedení takzvaného 51% útoku (nebo většinového útoku), základní protokol bude v reakci na útok rychle aktualizován.