LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > CertiK干货分享|DDoS「网络板砖」攻防图鉴:加密版“呼死你”如何防范?

CertiK干货分享|DDoS「网络板砖」攻防图鉴:加密版“呼死你”如何防范?

2022-01-27 CertiK中文社区 来源:区块链网络

某白胡子爷爷眼看某小丑大叔店的炸鸡越卖越好,因此找了几个混混去搞事情。

他们站在点餐台前,顾左右而言他,提出了各种问题和需求,店员焦头烂额,点了两个小时的餐也不知道混混到底想要什么,饥肠辘辘的客人等不下去纷纷离店了。

这还不够,如果小丑大叔店内部本来店员脾气就不好,一旦被外部矛盾激化,直接上演全武行,店铺一片狼藉..................

这是CertiK为大家分享区块链浏览器的DoS攻击时对DoS的简单小科普?

但今天我们要聊的是DDoS。

全球每天发生的DDoS攻击超过2,000次!

全球三分之一的停机事件归因于DDoS攻击!

150美元可以在黑市上买到为期一周的DDoS攻击!

DDoS,即 "分布式拒绝服务"。

得益于相比DoS多出的那个D(分布式),因此还具备了新的功能——通过远程连接利用恶意程序,可以将多个片区的小混混(计算机)联合起来作为攻击平台,对一个或多个小丑大叔门店(目标)发动攻击,消耗店内工作时间及精力(目标服务器性能或网络带宽),从而造成服务器无法正常地提供服务并成倍地提高拒绝服务攻击的威力。

不仅如此,一旦在一家小丑大叔店开启这种流氓式攻击,将会导致同一“网络”内的其他所有门店都遭受同样的事件。

这种类型的攻击主要是利用了一家店面可以容纳的人数(适用于网络资源的特定容量)限制。

在大部分时候,攻击者的目的是为了让网络资源无法正常运作,用户从而无法访问网站或者App,这个时候还能顺便勒索一下网站。而有些时候,这可能单纯是竞争对手为了打击同行,就像上文的“炸鸡之战”。

因此,在DDoS攻击如此高发的情况下,怎么能不杜隙防微?

DDoS攻击的类型

DDoS有许多不同的攻击形式:

蓝精灵攻击

泪滴攻击

死亡之ping攻击

而攻击类别主要分为四种:

TCP连接耗尽攻击

这些攻击试图用尽基础设施设备的所有可用连接,如负载均衡器、防火墙和应用服务器来消耗被攻击目标的系统资源——即使是能够维持数百万个连接状态的设备也难以防御这样的攻击。

容量耗尽攻击

这种攻击类别试图消耗目标网络/服务内部或目标网络/服务及互联网其他部分之间的带宽以造成拥堵。

分片攻击

此类攻击向受害者发送大量的TCP或UDP片段,使受害者难以重新组合数据流并导致性能严重降低。

应用攻击

此类攻击试图针对应用程序或服务的一个特定方面。黑客会使用很少的攻击机器从而产生难以检测和缓解的低流量,但攻击同样有效。

DDoS的典型攻击目标包括?

电子商务网站

在线赌场

提供在线服务的企业或组织

如何识别DDoS攻击

受到DDoS攻击的最明显标志就是网站或服务突然变得缓慢或不可用。

不过我们大家在日常生活里或多或少都遇到过因合法的流量激增导致的这种情况。但如果进一步调查,说不定其中就隐藏着未曾察觉的DDoS攻击。

面对这个问题,最直接的解决方式就是渗透测试。

渗透测试可以提供一个安全和深入的攻击模拟,配合流量分析工具不仅可以帮助暴露潜藏的漏洞,也可以发现DDoS攻击的一些蛛丝马迹?

源自单个IP地址或IP范围的可疑流量

来自共享单一行为配置文件(例如设备类型、地理位置或Web浏览器版本)的用户的大量流量

出现大量不明原因的对单一页面或端点的请求

非正常的流量模式——如在非常规的时间段出现峰值,或比如每10分钟出现一次的怪异峰值模式

还有其他更具体的DDoS攻击迹象,这些迹象会根据攻击的类型而有所不同。

除此之外,DDoS攻击在持续时长和复杂程度上差别很大,主要分为两种?

长期攻击:几个小时至几天的持续攻击被认为是长期攻击。例如,AWS曾受到的三天DDoS攻击。

突发性攻击:只持续一分钟甚至几秒钟的DDoS攻击。

但哪怕是结束的最迅速的DDoS攻击,仍然可以造成极大的损害。

而随着物联网(IoT)设备和计算设备的日益发展,攻击者可以在很短的时间内创造更多流量——突发性的DDoS攻击也会因更难以追踪变得对攻击者更有利。

加密世界的DDoS

DDoS攻击主要发生于传统网络领域,这与加密货币和区块链有什么关系?

这不得不提到区块链因其”数字化“的性质,很容易受到攻击,这些恶意利用里很明显包括了DDoS。

DDoS攻击主要集中在区块链的协议层——可针对区块链或直接在区块链生态系统内进行,从而减缓其运行速度。

从理论上讲,在全球范围内分布计算能力的去中心化网络可以消除服务器或应用程序等单点故障,但区块链时刻面临着交易泛滥的威胁。大多数区块链有固定的区块大小,并规定了区块交易的数量。

因此通过向区块链发送“垃圾”交易,可以迅速填满区块从而阻碍合法交易。

随着区块链技术应用的兴起,出现了一种与DDoS相近的新型的攻击方式——BDoS:区块链拒绝服务攻击。这类攻击针对像比特币这样在工作证明(PoW)共识机制下运行的区块链。

研究机构IC3甚至提出:"恶意矿工只需控制全网20%的算力就能使比特币网络停止运转。"

我们再来看看加密货币遭受攻击的相关事件?

2021年2月EXMO加密货币交易所遭受DDoS攻击,停止运作近五个小时

2022年1月由于明显的,Solana网络因DDoS攻击瘫痪约四小时

Arbitrum One的交易流量导致Sequencer断线约45分钟。而在此期间,没有任何交易在等待也没有任何交易被接受。

随着加密世界的发展,加密货币交易所已成为DDoS攻击的目标。自2020年以来,黑客或多或少尝试过DDoS攻击头部交易所们——一旦成功也许放置于交易所内的资产将长期从我们的视线里消失。

在2000年代早期至中期,这样的犯罪事件不胜枚举。但DDoS攻击的成功率却在持续下降。原因在于DDoS攻击的技术反制措施在发展以及国家对这类犯罪活动的打击。

然而这并非一劳永逸,随着攻击类型的演变,关于反制措施的发展也必须时刻紧随其后。因此尽管相较于其他攻击方式,DDoS的影响并非最大也仍可对整个加密货币生态系统造成相当大的冲击。

那么如何抵御呢?

确保节点有足够的存储、处理能力和网络带宽,并在代码中建立相应的安全措施。

一般来说,区块链网络的去中心化程度越高,防范DDoS攻击的能力也就越强。

而CertiK的Skynet天网动态扫描系统可监控链上活动——如果智能合约或链上出现非常规的交易流量,它可以及时发出警报。

对潜在的威胁保持警惕至关重要。非止排难於变切,亦将防患於未然。

查看更多

—-

编译者/作者:CertiK中文社区

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...