ما هو هجوم DoS؟

تقطع هجمة DoS الوصول الشرعي إلى شبكة أو مورد على الويب. يفعل ذلك عن طريق تحميل الهدف بحركة مرور ضخمة أو إرسال طلبات خبيثة. ينهار النظام. يتعطل تمامًا.

أول حالة مسجلة حدثت في فبراير 2000. كان فتى كندي يبلغ من العمر 15 عامًا. هاجم أمازون وإيباي. منذ ذلك الحين، تضاعفت هذه الهجمات في كل مكان.

أنواع هجمات DoS

يمكنهم حظر مستخدم معين أو جعل مورد غير متاح للجميع. تستمر لبضع دقائق. أحيانًا لساعات. في حالات نادرة، لأيام كاملة. الشركات غير المحمية تخسر المال، الكثير من المال.

هناك عدة أنواع، تتكيف مع ثغرات مختلفة. يبدو لي من المثير للاهتمام أن أذكر بعضاً منها:

تجاوز الذاكرة المؤقتة

من الشائع جدًا. يرسل المهاجم حركة مرور أكثر مما يمكن للنظام التعامل معه. يتعطل العملية المستهدفة. فشل.

فيضان ICMP

يستهدف الأجهزة المهيأة بشكل خاطئ. الآلة توزع حزم مزيفة على جميع العقد. لا ينبغي أن تفعل ذلك. الشبكة تتشبع. يسمونه "ping الموت" أو "هجوم الغوبلن". أسماء غريبة.

فيضان SYN

أرسل طلبات اتصال دون إكمالها. يقوم بتجربة جميع المنافذ المفتوحة. ينتهي الأمر بالخادم بالفشل. ينهار.

هجمات DoS مقابل DDoS

ليسوا نفس الشيء، على الرغم من أنهم قد يبدو متشابهين. في هجوم DDoS، تهاجم آلات متعددة بشكل منظم مورد واحد. إنه أكثر قوة. أكثر فعالية. يفضل المهاجمون ذلك لأنه من الصعب تتبعهم عندما يأتون من العديد من المواقع المختلفة.

هل يمكن أن تؤثر هجمات DDoS على العملات المشفرة؟

تستهدف هجمات DoS تقليديًا خوادم الويب الخاصة بالشركات. البنوك. المتاجر عبر الإنترنت. الخدمات الحكومية. لكن أي جهاز متصل هو عرضة للخطر، من الناحية النظرية.

مع ازدهار العملات المشفرة، أصبحت عمليات التبادل أهدافاً متكررة. تعرض بيتكوين جولد لهجوم عنيف عند إطلاقه. كان موقعه الإلكتروني معطلاً لعدة ساعات. لم يكن الأمر جميلاً.

تختلف سلاسل الكتل. تحمي طبيعتها اللامركزية بشكل جيد. إذا فشلت بعض العقد، فلا يحدث شيء خطير. تظل الشبكة تعمل. عندما تتعافى العقد المتضررة، يتم تحديثها ببساطة.

تعتمد الحماية على عدد العقد في الشبكة ومعدل الهاش الخاص بها. يبدو أن بيتكوين هي الأكثر أمانًا. الأكثر مقاومة. نادراً ما تؤثر عليها هجمات DDoS.

خوارزميته التوافقية تحمي البيانات باستخدام الأدلة التشفيرية. من شبه المستحيل تعديل الكتل المصدقة. سيتعين تفكيك الهيكل بالكامل كتلة تلو الأخرى. حتى أفضل أجهزة الكمبيوتر لا يمكنها القيام بذلك، في الوقت الحالي.

يمكن أن يؤدي الهجوم الناجح إلى تعديل بعض الكتل الحديثة فقط. لفترة قصيرة. حتى مع "هجوم 51%"، سيتحدث البروتوكول بسرعة كرد فعل. إنه كأنه يشفي نفسه.

BTC1.48%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت