Nói tóm lại, tấn công DoS (hoặc tấn công từ chối dịch vụ) là một phương pháp được sử dụng để phá vỡ quyền truy cập của người dùng hợp pháp vào mạng mục tiêu hoặc tài nguyên web. Thông thường, điều này được thực hiện bằng cách làm quá tải mục tiêu (thường là máy chủ web) với lượng lưu lượng truy cập lớn - hoặc bằng cách gửi các yêu cầu độc hại khiến tài nguyên mục tiêu gặp trục trặc hoặc gặp sự cố hoàn toàn.
Trường hợp đầu tiên được ghi nhận về một cuộc tấn công từ chối dịch vụ là vào tháng 2 năm 2000 khi một hacker người Canada 15 tuổi nhắm mục tiêu vào các máy chủ web của Amazon và eBay bằng một cuộc tấn công như vậy. Kể từ đó, ngày càng có nhiều người sử dụng các cuộc tấn công DoS để phá hoại các mục tiêu trong nhiều ngành công nghiệp.
Các kiểu tấn công DoS
Một số loại tấn công từ chối dịch vụ nhằm mục đích phá vỡ quyền truy cập của một cá nhân mục tiêu cụ thể vào mạng hoặc tài nguyên, trong khi các loại khác có ý định khiến tài nguyên hoàn toàn không thể truy cập được. Những cuộc tấn công này có thể kéo dài từ vài phút đến vài giờ và trong một số trường hợp hiếm gặp, thậm chí kéo dài nhiều ngày. Những kiểu ngừng hoạt động này thường gây ra tổn thất tài chính lớn cho các doanh nghiệp trở thành mục tiêu và không có chiến lược giảm thiểu thích hợp.
Các cuộc tấn công từ chối dịch vụ có nhiều hình dạng và quy mô khác nhau. Vì không phải tất cả các thiết bị và mạng đều dễ bị tấn công theo những cách giống nhau nên những kẻ cố gắng gây hại thường phải sáng tạo trong những cách có thể khai thác sơ hở. Sau đây là một số kiểu khai thác từ chối dịch vụ phổ biến.
Tấn công tràn bộ đệm
Tấn công tràn bộ đệm có thể là kiểu khai thác phổ biến nhất. Nó phụ thuộc vào việc gửi nhiều lưu lượng truy cập đến mục tiêu hơn mức mà các nhà phát triển đã xây dựng hệ thống để xử lý ban đầu. Kiểu tấn công này cho phép kẻ xấu phá hỏng hoặc thậm chí can thiệp vào quá trình được nhắm mục tiêu.
Lũ lụt ICMP
Cuộc tấn công lũ lụt ICMP nhắm vào một thiết bị được định cấu hình sai trên mạng mục tiêu, buộc máy phân phối các gói giả đến từng nút (máy tính) trên mạng mục tiêu thay vì một nút duy nhất, do đó làm mạng bị quá tải. Kiểu tấn công này thường được gọi là “tiếng ping của cái chết” hoặc “cuộc tấn công smurf”.
lũ SYN
Lũ SYN gửi yêu cầu kết nối với máy chủ web nhưng không bao giờ xác thực đầy đủ kết nối. Sau đó, nó tiến hành nhắm mục tiêu vào tất cả các cổng mở còn lại trên máy chủ web mục tiêu cho đến khi buộc máy chủ gặp sự cố.
Tấn công DoS và DDoS
Một thuật ngữ tương tự khác mà bạn có thể gặp phải là cuộc tấn công DDoS, viết tắt của cuộc tấn công từ chối dịch vụ phân tán. Sự khác biệt giữa cuộc tấn công Dos và DDoS là trong cuộc tấn công DDoS, nhiều máy độc hại được hướng tới mục tiêu là một tài nguyên duy nhất. Một cuộc tấn công từ chối dịch vụ phân tán có nhiều khả năng thành công hơn trong việc phá vỡ mục tiêu so với một cuộc tấn công DoS bắt nguồn từ một nguồn duy nhất. Những kẻ xấu cũng có xu hướng thích phương pháp này vì ngày càng khó truy tìm nguồn gốc của cuộc tấn công vì cuộc tấn công bắt nguồn từ nhiều điểm.
Các cuộc tấn công DDoS có thể ảnh hưởng đến tiền điện tử không?
Trong phần lớn các trường hợp, các cuộc tấn công Từ chối dịch vụ đã được sử dụng để nhắm mục tiêu vào các máy chủ web của các tập đoàn lớn, chẳng hạn như ngân hàng, nhà bán lẻ thương mại trực tuyến và thậm chí cả các dịch vụ công và chính phủ lớn - tuy nhiên, điều quan trọng cần lưu ý là mọi thiết bị, máy chủ đều có thể bị tấn công. hoặc mạng được kết nối với internet có thể là mục tiêu tiềm năng cho các kiểu tấn công này.
Khi tiền điện tử ngày càng phát triển trong những năm gần đây, các sàn giao dịch tiền điện tử ngày càng trở thành mục tiêu phổ biến cho các cuộc tấn công DDoS. Ví dụ: khi tiền điện tử Bitcoin Gold chính thức ra mắt, nó ngay lập tức trở thành mục tiêu của một cuộc tấn công DDoS lớn khiến trang web của họ bị gián đoạn trong nhiều giờ.
Tuy nhiên, khía cạnh phi tập trung của chuỗi khối tạo ra sự bảo vệ mạnh mẽ chống lại DDoS và các cuộc tấn công mạng khác. Ngay cả khi một số nút không liên lạc được hoặc đơn giản là ngoại tuyến, chuỗi khối vẫn có thể tiếp tục vận hành và xác thực các giao dịch. Khi các nút bị gián đoạn tìm cách khôi phục và hoạt động trở lại, chúng sẽ đồng bộ lại và cập nhật dữ liệu gần đây nhất do các nút không bị ảnh hưởng cung cấp.
Mức độ bảo vệ của mỗi blockchain trước các cuộc tấn công này có liên quan đến số lượng nút và tốc độ băm của mạng. Là loại tiền điện tử lâu đời nhất và lớn nhất, Bitcoin được coi là chuỗi khối an toàn và linh hoạt nhất. Điều này có nghĩa là DDoS và các cuộc tấn công mạng khác ít có khả năng gây gián đoạn hơn.
Thuật toán đồng thuận Proof of Work đảm bảo rằng tất cả dữ liệu mạng được bảo mật bằng bằng chứng mật mã. Điều này có nghĩa là gần như không thể thay đổi các khối đã được xác thực trước đó. Việc thay đổi chuỗi khối Bitcoin yêu cầu toàn bộ cấu trúc phải được làm sáng tỏ từng bản ghi, một điều thực tế là không thể ngay cả đối với những máy tính mạnh nhất.
Vì vậy, một cuộc tấn công thành công có thể chỉ có thể sửa đổi các giao dịch của một vài khối gần đây trong một khoảng thời gian ngắn. Và ngay cả khi kẻ tấn công kiểm soát hơn 50% sức mạnh băm Bitcoin để thực hiện cái gọi là cuộc tấn công 51% (hoặc tấn công đa số), giao thức cơ bản sẽ nhanh chóng được cập nhật để phản ứng với cuộc tấn công.