Mówiąc najprościej, atak DoS lub atak typu „odmowa usługi” to metoda stosowana w celu zakłócenia dostępu legalnych użytkowników do docelowych zasobów sieci lub witryny internetowej. Zwykle osiąga się to poprzez przeciążenie celu dużym ruchem (zazwyczaj serwerem witryny internetowej) lub wysyłanie złośliwych żądań, które powodują nieprawidłowe działanie lub całkowitą awarię zasobu docelowego.
Pierwszy udokumentowany atak typu „odmowa usługi” miał miejsce w lutym 2000 r., kiedy 15-letni kanadyjski haker przeprowadził ten atak na serwery internetowe Amazon i eBay. Od tego czasu ataki DoS są coraz częściej wykorzystywane do naruszania celów (stron internetowych) w wielu branżach.
Rodzaje ataków DoS
Niektóre typy ataków DoS mają na celu zakłócenie dostępu określonego celu do sieci lub zasobu, podczas gdy inne typy mają na celu całkowite uniemożliwienie dostępu do zasobu. Ataki te mogą trwać od minut do godzin, a w rzadkich przypadkach nawet dni. Zakłócenia w zasobach sieciowych często powodują znaczne szkody finansowe dla docelowych przedsiębiorstw, a istnieje niewiele strategii łagodzących.
Ataki DoS mają wiele różnych form i skali. Ponieważ nie wszystkie urządzenia i sieci są atakowane w ten sam sposób, osoby chcące pójść na kompromis muszą wykazać się kreatywnością i wykorzystać każdą możliwą lukę w konfiguracji systemu.
Do bardziej znanych typów ataków DoS należą:
Atak przepełnienia bufora
Najpopularniejszy rodzaj exploitów, ataki polegające na przepełnieniu bufora, polegają na wysyłaniu do celu większego ruchu, niż programista pierwotnie zbudował system do obsługi. Ten typ ataku pozwala atakującemu całkowicie rozbić cel lub przejąć kontrolę nad procesami celu.
Atak powodziowy ICMP
Ataki ICMP typu Flood wymierzone są w źle skonfigurowane urządzenia w sieci docelowej, zmuszając komputer do dystrybucji fałszywych pakietów do każdego węzła (komputera) w sieci docelowej zamiast do pojedynczego węzła, co powoduje przeciążenie sieci. Atak ten często można nazwać „Pingiem Śmierci” lub „atakiem Smerfa”.
Atak powodziowy SYN
Atak typu SYN Flood wysyła żądanie połączenia do (docelowego) serwera sieciowego, ale nigdy nie dokonuje pełnego uwierzytelnienia połączenia. Następnie będzie kontynuować (wysyłać żądania) do wszystkich pozostałych otwartych portów na docelowym serwerze sieciowym, dopóki nie wymusi awarii po stronie serwera.
Atak DoS i atak DDoS
Innym podobnym terminem, z którym możesz się spotkać, jest atak DDoS, który oznacza rozproszony atak typu „odmowa usługi”. Różnica między atakami DoS i DDoS polega na tym, że wiele złośliwych komputerów jest skierowanych przeciwko jednemu zasób. Rozproszone ataki typu „odmowa usługi” z większym prawdopodobieństwem skutecznie zagrażają celom niż ataki DoS z jednego źródła. Atakujący wolą to podejście, ponieważ ponieważ ataki pochodzą z wielu punktów, trudniej jest wyśledzić źródło ataku.
Czy ataki DDoS będą miały wpływ na kryptowaluty?
W większości przypadków ataki typu „odmowa usługi” są stosowane przeciwko serwerom internetowym dużych firm, takich jak banki, sklepy internetowe, a nawet instytucje rządowe i publiczne. Należy jednak wziąć pod uwagę, że każde urządzenie, serwer lub sieć podłączona do Internet może być potencjalnym celem tego typu ataków.
Wraz z rozwojem kryptowalut w ostatnich latach, giełdy kryptowalut stają się coraz popularniejszymi celami ataków DDoS. Na przykład, kiedy kryptowaluta Bitcoin Gold została oficjalnie uruchomiona, natychmiast stała się celem masowego ataku DDoS, który zakończył się zakłóceniami w ich witrynie internetowej na wiele godzin.
Jednak decentralizacja blockchainu zapewnia silną ochronę przed DDoS i innymi cyberatakami. Nawet jeśli wiele węzłów nie może się komunikować lub jest w trybie offline, łańcuch bloków może nadal działać i weryfikować transakcje. Kiedy przerwane węzły wracają do pracy, synchronizują się ponownie i nadążają za najnowszymi danymi dostarczonymi przez nienaruszone węzły.
Stopień ochrony każdego łańcucha bloków przed tymi atakami jest powiązany z liczbą węzłów i szybkością mieszania sieci. Jako najstarsza i największa kryptowaluta, Bitcoin jest uważany za najbezpieczniejszy i najbardziej odporny łańcuch bloków. Oznacza to, że prawdopodobieństwo awarii DDoS i innych cyberataków jest mniejsze.
Algorytm proof-of-work zapewnia ochronę wszystkich danych sieciowych za pomocą dowodów kryptograficznych. Oznacza to, że wcześniej zweryfikowane bloki są prawie niemożliwe do zmiany. Zmiana blockchainu Bitcoina wymagałaby nagrania całej struktury kawałek po kawałku, co byłoby niemożliwe nawet w przypadku najpotężniejszych komputerów na świecie.
Dlatego udany atak może w krótkim czasie zmodyfikować jedynie kilka ostatnich bloków transakcji. Nawet jeśli atakującemu uda się przejąć kontrolę nad ponad 50% mocy obliczeniowej Bitcoina, aby przeprowadzić tak zwany atak 51% (lub atak większościowy), podstawowy protokół zostanie szybko zaktualizowany w odpowiedzi na atak.
