Nói tóm lại, tấn công DoS hoặc tấn công từ chối dịch vụ là một phương pháp được sử dụng để phá vỡ quyền truy cập của người dùng hợp pháp vào mạng hoặc tài nguyên web được nhắm mục tiêu. Điều này thường đạt được bằng cách làm quá tải mục tiêu (thường là máy chủ web) với số lượng duyệt quá lớn hoặc bằng cách gửi các yêu cầu độc hại khiến tài nguyên mục tiêu gặp trục trặc hoặc gặp sự cố hoàn toàn.

Trường hợp đầu tiên được ghi nhận về một cuộc tấn công từ chối dịch vụ là vào tháng 2 năm 2000 khi một hacker người Canada 15 tuổi nhắm mục tiêu vào các máy chủ web Amazon và eBay bằng một cuộc tấn công như vậy. Kể từ đó, nhiều người đã sử dụng các cuộc tấn công DoS để phá hoại các mục tiêu trong nhiều ngành công nghiệp.


Các loại tấn công từ chối dịch vụ (DoS)

Một số loại tấn công từ chối dịch vụ nhằm mục đích vô hiệu hóa quyền truy cập của một cá nhân mục tiêu cụ thể vào mạng hoặc tài nguyên, trong khi các loại khác có ý định làm cho tài nguyên hoàn toàn không thể truy cập được. Những cuộc tấn công này có thể kéo dài từ vài phút đến vài giờ và trong một số trường hợp hiếm hoi kéo dài hàng ngày. Những kiểu ngừng hoạt động này thường gây ra tổn thất tài chính đáng kể cho các công ty trở thành mục tiêu và không có chiến lược để giảm thiểu hoặc giảm thiểu chúng.

Các cuộc tấn công DoS có nhiều hình dạng và quy mô khác nhau vì không phải tất cả các thiết bị và mạng đều dễ bị tấn công theo cùng một cách. Những người cố gắng làm hại thường phải sáng tạo theo những cách có thể khai thác những lỗ hổng khác nhau trong cấu hình của hệ thống.


Một số lỗ hổng đã biết đối với các cuộc tấn công DoS bao gồm:


Tấn công tràn bộ đệm

Đây là loại lỗ hổng phổ biến nhất. Cuộc tấn công tràn bộ đệm phụ thuộc vào việc gửi nhiều lượt truy cập vào trang web và số lượt truy cập lớn hơn số lượng mà nhà phát triển trang web đã chỉ định, do đó trang web không thể đáp ứng được số lượng lượt truy cập và điều này cho phép kẻ tấn công kiểm soát nhắm mục tiêu hoặc thậm chí vô hiệu hóa nó.


Lũ lụt ICMP

Cuộc tấn công lũ lụt ICMP nhắm vào một thiết bị được cấu hình không chính xác trên mạng mục tiêu, buộc thiết bị phân phối các gói giả đến mọi nút (máy tính) trên mạng mục tiêu thay vì một nút duy nhất, do đó làm tăng tải trên mạng.

Kiểu tấn công này thường được gọi là Ping of Death hoặc Smurf Attack.


lũ SYN

Cuộc tấn công SYN Flood gửi yêu cầu kết nối với máy chủ web nhưng không bao giờ xác thực đầy đủ kết nối và sau đó nhắm mục tiêu vào tất cả các cổng đang mở còn lại trên máy chủ web cho đến khi buộc máy chủ gặp sự cố.


Tấn công DoS và DDoS

Một thuật ngữ tương tự khác mà bạn có thể gặp phải là cuộc tấn công DDoS, viết tắt của cuộc tấn công từ chối dịch vụ phân tán. Sự khác biệt giữa tấn công DoS và tấn công DDoS là trong cuộc tấn công DDoS, nhiều thiết bị độc hại được hướng tới mục tiêu là một tài nguyên.

Một cuộc tấn công từ chối dịch vụ phân tán có thể thành công hơn một cuộc tấn công từ chối dịch vụ chỉ bắt nguồn từ một tài nguyên. Những kẻ tấn công cũng có xu hướng thích phương pháp này vì ngày càng khó truy tìm nguồn gốc của cuộc tấn công vì cuộc tấn công đến từ nhiều điểm.


Một cuộc tấn công DDoS có thể ảnh hưởng đến tiền điện tử không?

Trong hầu hết các trường hợp, các cuộc tấn công DoS đã được sử dụng để nhắm mục tiêu vào các máy chủ web của các công ty lớn như ngân hàng, nhà bán lẻ trực tuyến và thậm chí cả chính phủ và dịch vụ công. Tuy nhiên, điều quan trọng cần lưu ý là bất kỳ thiết bị, máy chủ hoặc mạng nào được kết nối với Internet đều có thể là mục tiêu tiềm năng cho các kiểu tấn công này.

Tiền điện tử đã trở nên phổ biến trong những năm gần đây, khiến các nền tảng giao dịch dễ bị tấn công từ chối dịch vụ phân tán hơn. Ví dụ: khi Bitcoin Gold chính thức ra mắt, nó ngay lập tức trở thành mục tiêu của một cuộc tấn công DDoS quy mô lớn khiến trang web của nó bị sập trong vài giờ.

Tuy nhiên, khía cạnh phi tập trung của blockchain tạo ra sự bảo vệ mạnh mẽ chống lại DDoS và các cuộc tấn công mạng khác. Ngay cả khi nhiều nút không kết nối được với Internet hoặc đơn giản là ngoại tuyến, thì chuỗi khối vẫn có thể tiếp tục vận hành và xác thực các giao dịch. Khi các nút bị hỏng có thể hoạt động trở lại, chúng sẽ được đồng bộ hóa lại với dữ liệu mới nhất do các nút không bị ảnh hưởng cung cấp.

Mức độ bảo vệ của mỗi blockchain trước các cuộc tấn công này có liên quan đến số lượng nút và tốc độ băm trong mạng. Chẳng hạn như loại tiền kỹ thuật số lớn nhất và lâu đời nhất, Bitcoin, có blockchain được coi là an toàn nhất. Điều này có nghĩa là DDoS và các cuộc tấn công mạng khác ít có khả năng gây gián đoạn hơn.

Thuật toán Proof of Work đảm bảo rằng tất cả dữ liệu mạng được bảo mật bằng bằng chứng mật mã. Điều này có nghĩa là gần như không thể thay đổi các khối đã được xác minh trước đó. Việc thay đổi chuỗi khối Bitcoin yêu cầu toàn bộ cấu trúc phải được hiển thị theo từng nhật ký, điều này thực tế là không thể đối với ngay cả những máy tính mạnh nhất.

Do đó, một cuộc tấn công thành công sẽ chỉ có thể sửa đổi các giao dịch của một vài khối gần đây và trong một khoảng thời gian ngắn. Ngay cả khi kẻ tấn công giành được quyền kiểm soát hơn 50% sức mạnh của Bitcoin để thực hiện cái gọi là cuộc tấn công 51% (hoặc cuộc tấn công đa số), giao thức cơ bản sẽ nhanh chóng được cập nhật để đáp lại cuộc tấn công.