Une attaque DoS interrompt l'accès légitime à un réseau ou à une ressource web. Elle le fait en surchargeant la cible avec un trafic massif ou en envoyant des requêtes malveillantes. Le système s'effondre. Il se bloque complètement.
Le premier cas enregistré a eu lieu en février 2000. Un garçon canadien de 15 ans. Il a attaqué Amazon et eBay. Depuis lors, ces attaques se sont multipliées partout.
Types d'attaques DoS
Ils peuvent bloquer un utilisateur spécifique ou rendre une ressource inaccessible à tous. Cela dure des minutes. Parfois des heures. Dans de rares cas, des jours entiers. Les entreprises sans protection perdent de l'argent, beaucoup d'argent.
Il existe plusieurs types, adaptés à différentes vulnérabilités. Je trouve intéressant de mentionner quelques-uns :
Débordement de tampon
C'est assez courant. L'attaquant envoie plus de trafic que le système ne peut en gérer. Le processus ciblé se bloque. Échoue.
Inondation ICMP
Attaque des dispositifs mal configurés. La machine distribue de faux paquets à tous les nœuds. Elle ne devrait pas le faire. Le réseau est saturé. On l'appelle "ping de la mort" ou "attaque schtroumpf". Noms curieux.
Inondation SYN
Envoyez des demandes de connexion sans les compléter. Il teste tous les ports ouverts. Le serveur finit par échouer. Il s'effondre.
Attaques DoS vs DDoS
Ce ne sont pas la même chose, même s'ils peuvent sembler similaires. Dans une attaque DDoS, plusieurs machines attaquent de manière coordonnée une seule ressource. C'est plus puissant. Plus efficace. Les attaquants préfèrent cela car il est difficile de les tracer lorsqu'ils viennent de nombreux endroits différents.
Les attaques DDoS peuvent-elles affecter les cryptomonnaies ?
Les attaques DoS visent traditionnellement les serveurs web d'entreprises. Banques. Magasins en ligne. Services gouvernementaux. Mais tout appareil connecté est théoriquement vulnérable.
Avec le boom des cryptomonnaies, les échanges sont maintenant des cibles fréquentes. Bitcoin Gold a subi une attaque brutale lors de son lancement. Son site web est resté hors ligne pendant plusieurs heures. Ce n'était pas beau.
Les blockchains sont différentes. Leur nature décentralisée les protège assez bien. Si certains nœuds échouent, rien de grave ne se passe. Le réseau continue de fonctionner. Lorsque les nœuds affectés se rétablissent, ils se mettent simplement à jour.
La protection dépend du nombre de nœuds dans le réseau et de son taux de hachage. Bitcoin semble être le plus sûr. Le plus résistant. Les attaques DDoS l'affectent à peine.
Son algorithme de consensus protège les données par des preuves cryptographiques. Modifier des blocs validés est pratiquement impossible. Il faudrait décomposer toute la structure bloc par bloc. Même les meilleurs ordinateurs ne peuvent pas le faire, pour l'instant.
Une attaque réussie ne pourrait modifier que quelques blocs récents. Pour peu de temps. Même avec une "attaque à 51%", le protocole se mettrait rapidement à jour en réponse. C'est comme s'il se guérissait tout seul.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Qu'est-ce qu'une attaque DoS ?
Une attaque DoS interrompt l'accès légitime à un réseau ou à une ressource web. Elle le fait en surchargeant la cible avec un trafic massif ou en envoyant des requêtes malveillantes. Le système s'effondre. Il se bloque complètement.
Le premier cas enregistré a eu lieu en février 2000. Un garçon canadien de 15 ans. Il a attaqué Amazon et eBay. Depuis lors, ces attaques se sont multipliées partout.
Types d'attaques DoS
Ils peuvent bloquer un utilisateur spécifique ou rendre une ressource inaccessible à tous. Cela dure des minutes. Parfois des heures. Dans de rares cas, des jours entiers. Les entreprises sans protection perdent de l'argent, beaucoup d'argent.
Il existe plusieurs types, adaptés à différentes vulnérabilités. Je trouve intéressant de mentionner quelques-uns :
Débordement de tampon
C'est assez courant. L'attaquant envoie plus de trafic que le système ne peut en gérer. Le processus ciblé se bloque. Échoue.
Inondation ICMP
Attaque des dispositifs mal configurés. La machine distribue de faux paquets à tous les nœuds. Elle ne devrait pas le faire. Le réseau est saturé. On l'appelle "ping de la mort" ou "attaque schtroumpf". Noms curieux.
Inondation SYN
Envoyez des demandes de connexion sans les compléter. Il teste tous les ports ouverts. Le serveur finit par échouer. Il s'effondre.
Attaques DoS vs DDoS
Ce ne sont pas la même chose, même s'ils peuvent sembler similaires. Dans une attaque DDoS, plusieurs machines attaquent de manière coordonnée une seule ressource. C'est plus puissant. Plus efficace. Les attaquants préfèrent cela car il est difficile de les tracer lorsqu'ils viennent de nombreux endroits différents.
Les attaques DDoS peuvent-elles affecter les cryptomonnaies ?
Les attaques DoS visent traditionnellement les serveurs web d'entreprises. Banques. Magasins en ligne. Services gouvernementaux. Mais tout appareil connecté est théoriquement vulnérable.
Avec le boom des cryptomonnaies, les échanges sont maintenant des cibles fréquentes. Bitcoin Gold a subi une attaque brutale lors de son lancement. Son site web est resté hors ligne pendant plusieurs heures. Ce n'était pas beau.
Les blockchains sont différentes. Leur nature décentralisée les protège assez bien. Si certains nœuds échouent, rien de grave ne se passe. Le réseau continue de fonctionner. Lorsque les nœuds affectés se rétablissent, ils se mettent simplement à jour.
La protection dépend du nombre de nœuds dans le réseau et de son taux de hachage. Bitcoin semble être le plus sûr. Le plus résistant. Les attaques DDoS l'affectent à peine.
Son algorithme de consensus protège les données par des preuves cryptographiques. Modifier des blocs validés est pratiquement impossible. Il faudrait décomposer toute la structure bloc par bloc. Même les meilleurs ordinateurs ne peuvent pas le faire, pour l'instant.
Une attaque réussie ne pourrait modifier que quelques blocs récents. Pour peu de temps. Même avec une "attaque à 51%", le protocole se mettrait rapidement à jour en réponse. C'est comme s'il se guérissait tout seul.