分布式拒绝服务(DDoS)攻击是一种蓄意行为,旨在扰乱特定服务器、服务、网络或区块链的正常流量。这种扰乱是通过用过量的互联网流量淹没目标或其相关基础设施来实现的。一旦对特定计算机发起DDoS攻击,它可能会迅速传播到同一网络中的其他系统,可能导致严重的系统故障。[1][2]
拒绝服务攻击是一种网络攻击,旨在限制或阻止对计算机或网络的访问,从而阻止授权用户使用它。拒绝服务(DoS)攻击被黑客广泛用于破坏基于计算机的服务的正常运行。分布式方法被认为是执行此类攻击的非常有效的方法。[3]
分布式拒绝服务(DDoS)攻击是常见的恶意软件攻击类型。为了执行DDoS攻击,黑客将恶意软件注入网络、去中心化应用程序或服务,并用事务超载它。[3][4]
加密货币交易所由于其激增的受欢迎程度而面临着越来越多的DDoS攻击。从2020年开始,几个重要的加密货币交易所遇到了多次DDoS攻击尝试,导致长时间的服务不可用。[3]
僵尸网络是执行分布式拒绝服务(DDoS)攻击的主要方法。在这种情况下,攻击者未经授权访问计算机或设备并安装恶意代码,通常称为机器人。这些受感染的设备共同形成一个称为僵尸网络的网络。然后,攻击者命令僵尸网络用过量的连接请求淹没目标的服务器和设备,超过其有效处理它们的能力。[2][4][5]
这些攻击旨在压倒应用程序或服务的特定方面。即使只有少量攻击机器产生低流量速率,它们也可能成功,这使得它们难以检测和对抗。[1]
这些攻击旨在耗尽对基础设施设备(如负载平衡器、防火墙和应用程序服务器)的所有可访问连接。即使是配备了管理大量连接状态的设备也可能因这些攻击而丧失能力。[1][5]
这些攻击试图消耗目标网络/服务内部或目标网络/服务与互联网其余部分之间的带宽。这些攻击仅仅是为了造成拥塞。[1][2]
一些最大的DDoS攻击是针对提供在线服务的公司发起的。Dyn是一家DNS提供商和注册商,这意味着他们为个人和公司持有和注册网站域名。2016年10月,Dyn受到Mirai僵尸网络的攻击。Dyn受影响的客户包括Netflix、PayPal、Amazon、Visa和《纽约时报》。Marai僵尸网络使用物联网(IoT)军队,由几乎所有你能想到的IoT设备组成,如智能电视、打印机、相机等等,来超载Dyn服务器。Dyn在一天内解决了攻击。[6]
2018年2月,黑客看到了使用一种称为Memcached的缓存系统的机会,手动向GitHub服务器发送每秒1.3太比特(Tbps)的信息,这意味着黑客没有使用传统的僵尸机器人军队。Memcached服务器使得黑客可以将他们的攻击放大50,000倍。在攻击开始后10分钟内触发了警报,保护服务在DDoS攻击失控之前阻止了它。[6]
2020年2月,亚马逊网络服务(AWS)受到攻击,看到高达2.3 Tbps的信息进入其服务器。黑客劫持了无连接轻量级目录访问协议(CLDAP)服务器上的用户目录,以大量信息淹没AWS服务器。亚马逊能够在攻击成为其用户的安全风险之前缓解了攻击。当时,对AWS的攻击是迄今为止最大的DDoS攻击。[6]
2021年2月,EXMO加密货币交易所遭受DDoS攻击,使其运营瘫痪了近五个小时。[1]
2022年2月,Solana网络面临DDoS攻击,导致约四个小时的停机时间。Solana.Status表明,在此期间,网络恢复了全部功能,正常运行时间为100%。[1]
Arbitrum One遇到了一次交易洪水,淹没了Sequencer,导致其暂时不可用约45分钟。在此期间,传入的交易被排队,但由于Sequencer的离线状态,无法接受或添加到区块链中。[1]
对抗DDoS攻击的关键防御措施是确保节点具有足够的存储、计算能力和网络带宽,以及在代码中包含故障保护。一般来说,区块链网络越去中心化,它对DDOS攻击的抵抗力就越强。