分布式拒绝服务 (DDoS) 攻击是一种蓄意行为,旨在扰乱特定服务器、服务、网络或 区块链 的正常流量。这种扰乱是通过用过量的互联网流量淹没目标或其相关基础设施来实现的。一旦对特定计算机发起 DDoS 攻击,它会迅速传播到同一网络中的其他系统,可能导致严重的系统故障。 [1][2]
拒绝服务攻击是一种网络攻击,旨在限制或阻止对计算机或网络的访问,从而阻止授权用户使用它。拒绝服务 (DoS) 攻击被黑客广泛用于破坏基于计算机的服务的正常运行。分布式方法被认为是执行此类攻击的非常有效的方法。 [3]
分布式拒绝服务 (DDoS) 攻击是流行的恶意软件攻击类型。为了执行 DDoS 攻击,黑客会将恶意软件注入网络、去中心化应用程序 或服务,并用事务超载它。 [3][4]
由于 加密货币 交易所的日益普及,它们面临着越来越多的 DDoS 攻击。从 2020 年开始,一些重要的加密货币交易所遇到了多次 DDoS 攻击尝试,导致服务长期不可用。 [3]
僵尸网络是执行分布式拒绝服务 (DDoS) 攻击的主要方法。在这种情况下,攻击者未经授权访问计算机或设备并安装恶意代码,通常称为机器人。这些受感染的设备共同形成一个称为僵尸网络的网络。然后,攻击者命令僵尸网络用过量的连接请求淹没目标的服务器和设备,超过它们有效处理这些请求的能力。[2][4][5]
这些攻击旨在压倒应用程序或服务的特定方面。即使只有少量攻击机器产生低流量速率,它们也可能成功,这使得它们难以检测和对抗。[1]
这些攻击旨在耗尽对基础设施设备(如负载均衡器、防火墙和应用程序服务器)的所有可访问连接。即使是配备了管理大量连接状态的设备也可能因这些攻击而丧失能力。[1][5]
这些攻击试图消耗目标网络/服务内部或目标网络/服务与互联网其余部分之间的带宽。这些攻击只是为了造成拥塞。[1][2]
一些最大的 DDoS 攻击是针对提供在线服务的公司发起的。Dyn 是一家 DNS 提供商和注册商,这意味着他们为拥有网站的个人和公司持有和注册域名。2016 年 10 月,Dyn 遭到 Mirai 僵尸网络的攻击。Dyn 的受影响客户包括 Netflix、PayPal、Amazon、Visa 和《纽约时报》。Marai 僵尸网络使用物联网 (IoT) 大军,由几乎所有你能想到的 IoT 设备组成,如智能电视、打印机、摄像头等等,来超载 Dyn 服务器。Dyn 在一天内解决了这次攻击。[6]
2018 年 2 月,黑客看到了一个机会,可以使用一种称为 Memcached 的缓存系统手动向 GitHub 服务器发送每秒 1.3 太比特 (Tbps) 的信息,这意味着黑客没有使用传统的僵尸机器人大军。Memcached 服务器使黑客能够将他们的攻击放大 50,000 倍。在攻击开始后 10 分钟内触发了警报,保护服务在 DDoS 攻击失控之前阻止了它。[6]
2020 年 2 月,Amazon Web Services (AWS) 遭到攻击,并看到高达 2.3 Tbps 的流量进入其服务器。黑客劫持了无连接轻量级目录访问协议 (CLDAP) 服务器上的用户目录,以大量信息淹没 AWS 服务器。亚马逊能够在攻击成为其用户的安全风险之前缓解了这次攻击。当时,对 AWS 的攻击是迄今为止最大的 DDoS 攻击。[6]
2021 年 2 月,EXMO 加密货币 交易所遭受了一次 DDoS 攻击,导致其运营瘫痪了近五个小时。[1]
2022 年 2 月,Solana 网络面临一次 DDoS 攻击,导致大约四个小时的停机时间。Solana.Status 表明,在此期间,网络恢复了全部功能,正常运行时间为 100%。[1]
Arbitrum One 遇到了一次事务洪水,淹没了 Sequencer,导致其暂时不可用约 45 分钟。在此期间,传入的事务被排队,但由于 Sequencer 的离线状态,无法接受或添加到 区块链 中任何新事务。[1]
防御 DDoS 攻击的关键是确保节点具有足够的存储、计算能力和网络带宽,以及在代码中包含故障保护。一般来说,区块链网络越去中心化,它对 DDOS 攻击的抵抗力就越强。