DoS és DDoS támadások

Mi az a DoS-támadás?

Röviden, a DoS-támadás (vagy Denial-of-Service támadás) egy olyan módszer, amelyet arra használnak, hogy megzavarják a legitim felhasználók hozzáférését egy célzott hálózathoz vagy webes erőforráshoz. Ezt általában úgy érik el, hogy a célpontot (gyakran egy webkiszolgálót) hatalmas mennyiségű forgalommal túlterhelik – vagy olyan rosszindulatú kéréseket küldenek, amelyek a cél erőforrás meghibásodását vagy teljes összeomlását okozzák.

Az első dokumentált Denial-of-Service támadás 2000 februárjában történt, amikor egy 15 éves kanadai hacker az Amazon és az eBay webszervereit célozta meg ilyen támadással. Azóta egyre többen használnak DoS-támadásokat a célpontok megzavarására számos iparágban.

DoS és DDoS támadások

Egy másik hasonló kifejezés, amellyel valószínűleg találkozhatsz, a DDoS-támadás, ami az elosztott szolgáltatásmegtagadási támadás rövidítése. A különbség a DoS és a DDoS támadás között az, hogy a DDoS támadás során sok rosszindulatú gépet irányítanak egyetlen erőforrásra. Egy elosztott szolgáltatásmegtagadási támadás sokkal nagyobb valószínűséggel képes megzavarni a célpontot, mint egy egyetlen forrásból kiinduló DoS-támadás. A rosszindulatú szereplők is inkább ezt a módszert részesítik előnyben, mivel a támadást egyre nehezebb visszavezetni a forrásáig, mivel a támadás több pontról indul.

Mivel a kriptovaluták az elmúlt években egyre nagyobb teret nyertek, a kriptotőzsdék egyre népszerűbb célpontjai lettek a DDoS-támadásoknak. Amikor például a Bitcoin Gold kriptovaluta hivatalosan is elindult, azonnal egy hatalmas DDoS-támadás célpontjává vált, amely végül több órára megzavarta a weboldalukat.

A Proof of Work konszenzus algoritmus biztosítja, hogy minden hálózati adat kriptográfiai bizonyítékokkal legyen biztosítva. Ez azt jelenti, hogy szinte lehetetlen megváltoztatni a korábban hitelesített blokkokat. A Bitcoin blokkláncának megváltoztatásához a teljes struktúrát rekordról rekordra fel kell bontani, ami még a legnagyobb teljesítményű számítógépek számára is gyakorlatilag lehetetlen.

Egy sikeres támadás tehát valószínűleg csak néhány friss blokk tranzakcióit lenne képes módosítani, rövid időre. És még ha a támadónak sikerül is a Bitcoin hashing teljesítményének több mint 50%-át irányítania, hogy az úgynevezett 51%-os támadást (vagy többségi támadást) hajtsa végre, az alapul szolgáló protokollt a támadásra válaszul gyorsan frissítenék.

Szólj hozzá a cikkhez!

Az email cím nem kerül nyilvánosságra.


*