🔑 تسجيل حساب في Gate.io
👨💼 أكمل خطوات التحقق من الهوية في غضون 24 ساعة
🎁 استلام مكافآت النقاط
مدخلك إلى الأخبار والرؤى الخاصة بالعملات الرقمية
وحيث تشهد منصات التشفير والمحاصرة إرتفاعا في تبني الأطفال، فبوسع المرء أن يلاحظ تصاعدا مماثلا في الهجمات. المستخدمين المحتملين ليسوا الوحيدين الذين يتدفقون على مساحة التشفير؛ الممثلون الماكرون يفعلون الشيء نفسه. فقد سقطت عدة شبكات ضحية لمجموعة واسعة من الأعمال الاستغلالية، ومن الأمثلة على ذلك الهجوم المسلح.
وفي حين يزعم البعض أن الطبيعة اللامركزية لصناعة التشفير لابد أن تجعلها محصنة ضد هجمات رفض الخدمة الموزعة، فإن هذا غير صحيح للأسف. وعادة ما تصطدم الهجمات بنقطة ضعف واحدة في نظام لكسب الدخول غير المشروع؛ فقد ابتليت قطاع التكنولوجيا لفترة طويلة، ولكنها في الآونة الأخيرة أصبحت أكثر شيوعا مع المنصات القائمة على سلسلة المحظورة.
ونتيجة لهذا، سوف نستكشف على وجه التحديد ما هي هجمات الإرهابيين. كيف تؤثر على الشبكات المحصورة؟ إقرأ لمعرفة ذلك.
الكلمات الأساسية؛ DDoS، BlockChain، الشبكة، المعاملات، هجوم
ما هو هجوم DDoS ؟
ويستلزم الهجوم الموزع لمنع تقديم الخدمة إغراق خادم ويب بعدد من حركة المرور يفوق ما يمكنه القيام به. يرسل الجناة إستفسارات من أجهزة متعددة إلى الشبكة لإرغامها، كما يتسبب الازدحام في تحميل الخادم الهدف أكثر من اللازم، مما يؤدي إلى إيقاف تشغيل العمليات.
في الماضي، كانت هذه الهجمات تأتي من جهاز واحد يرسل العديد من طلبات الدخول. ولكن نظرا لسهولة تعقب أو منع عنوان واحد لبروتوكول الإنترنت، فقد أجبرت الهجمات على التطور. تسمى الأجهزة المتعددة المستخدمة في هجمات DDoS الروبوتات، وتنتج الروبوتات فيض حركة مرور، ويمنع المستخدمون الصحيحون للخادم من الوصول.
إن الهجوم العسكري لا يهدف في واقع الأمر إلى اكتساب القدرة على الوصول المباشر؛ بل إنها بدلا من ذلك تعمل على زيادة فعالية الأنظمة القائمة وتعطيلها.
هجمات الDDoS القائمة على سلسلة الحصانات؛ كيف تلعب اللامركزية دورا
واللامركزية سمة أساسية في صناعة العملات المشفرة. إن اللامركزية تعني أن كل البيانات المتصلة بنظام أساسي يتم توزيعها عبر شبكة واسعة من أجهزة الكمبيوتر تعرف باسم العقد أو أجهزة التحقق من الصحة. ويمكن لجميع المستخدمين الوصول إلى المعلومات، كما أن التحكم في الشبكة لا يقع في يد كيان واحد.
كما توصف تكنولوجيا BlockChain بأنها تكنولوجيا دفتر الأستاذ الموزع، وهي سجل للبيانات المتاحة للجميع تقريبا. يتم تأكيد الحركات أولا بواسطة مدققي الصحة ثم تتم إضافتها إلى دفتر الأستاذ حيث تكون التحديثات مرئية على كافة أجهزة الكمبيوتر التي تشكل شبكة العقد. وتعكس كل الآلات نفس المعلومات؛ وإذا فشلت عقدة واحدة في المتابعة، فلن يكون هذا هو الحال مع العقد الأخرى.
ومن الناحية النظرية، لا ينبغي أن تكون نقاط الضعف بالنسبة لمهاجمي الأسلحة المتفجرة موجودة في الفضاء المشفر والسلسة المغلقة. لا تؤثر عقدة معيبة واحدة على باقي الشبكة؛ وبغض النظر عن ذلك، لا تزال الهجمات الجوية تحدث على سلسلة الحظر.
كيف يحدث DDoS في سلسلة الاتصال؟
يستخدم المستغلون الذين يستهدفون بروتوكولات سلسلة الحظر باستخدام DDoS طريقة تسمى فيض المعاملات. وفي هذه الحالة، يجري المهاجم كمية كبيرة من المعاملات الكاذبة أو غير المرغوب فيها، مما يجعل من المستحيل تقريبا أن تمر عمليات التبادل الحقيقية وتضر بالعمليات بطرق أخرى.
وكما ذكر أعلاه، فإن الهجمات التي تشنها قوات الدفاع تستفيد من نظام العمليات الموحد؛ هنا كيف يفعلون ذلك بمنصات غير مركزية.
كيف يعمل إغراق المعاملات؟
كل كتلة في سلسلة كتل لها قدرة ثابتة عادة؛ يوجد حد للبيانات لكل مساحة كتلة. عندما يقوم المستخدمون بإكمال الحركات ويصل الكتلة الحالية إلى الحد الأقصى للسعة، يتم الاحتفاظ بالحركة في تجمع الذاكرة حتى يتم تكوين الكتلة التالية.
وتستغل الهجمات هذه الفرصة من خلال إرسال صفقات غير شرعية تملأ الأراضي. يتم تعيين الحركات الأصلية إلى تجمع المذكرات بدلا من ذلك، وهو فشل في الخادم. لم تتم إضافة بيانات صالحة إلى دفتر الأستاذ، ولا يمكن للنظام القيام بذلك وفقا لذلك.
كيف يؤثر فيض المعاملات على الشبكة؟
فبعيدا عن تعليق الصفقات، قد تتسبب الفيضانات في إلحاق أضرار أخرى بالشبكة، مثل؛
تعطل البرنامج
تصل أجهزة التحقق من الصحة (العقد) إلى سلسلة الحظر كبرنامج يعمل على معدات متخصصة. تستخدم العقد هذا البرنامج لتلقي جميع بيانات المعاملات التي تعترض طريقها ومعالجتها وتسجيلها. وفي بعض الأحيان، تكون للبرنامج قدرة ثابتة، وبالتالي لا يمكنه سوى الاحتفاظ بعدد محدود من المعاملات في مجموعة المذكرات أو التعامل عموما مع كمية محددة من البيانات. يمكن أن تتجاوز الهجمات هذه الحد، وتخلق مشاكل مثل تعطل البرمجيات.
فشل العقدة
يعتمد برنامج BlockChain على العقدة. ولتسهيل المعاملات التي يتلقاها، يحتاج البرنامج إلى العقد. قد تؤدي ميزة فيض المعاملات إلى تحميل الكمبيوتر أكثر من البيانات التي يمكنه معالجتها، وقد يتسبب ذلك في فشل النظام. سيؤدي تعطل إحدى العقد إلى إعادة تشغيل الجهاز للعودة إلى الاتصال.
الازدحام / حركة المرور الزائدة
وتستخدم سلاسل الحجب نظام نظير إلى نظير (p2p)، ويترجم هذا إلى عقد تتلقى نسخا متعددة من البيانات المتعلقة بالمعاملة. ومع الهجمات بالقنابل، فإن نفس الشيء صحيح؛ تقوم الشبكة بإنشاء نسخ متعددة من الكمية الهائلة من حركات البريد العشوائي التي تتلقاها، وهذا يستهلك قدرا قياسيا من المساحة.
دفتر Bloated
وفي هذه الحالة، يتسبب هجوم الصقور أيضا في إحداث الضرر من خلال سمة نموذجية من الحصار؛ لا تتغير. يتم تخزين المعاملات على سلسلة التجزئة بشكل دائم عبر عقد متعددة. ومن الجوانب الحاسمة لطبيعتها أنه لا يمكن تغيير السجلات؛ وبالتالي تتم إضافة كافة حركات البريد العشوائي من هجوم DDoS بشكل دائم إلى دفتر الأستاذ الموزع.
أمثلة على هجمات بلوك تشين
هجوم DDoS على سولانا
في الرابع عشر من شهر أيلول من العام الماضي، سقط سلسلة الحصار على سولانا ضحية لهجوم بالقنابل. فقد بدأ عندما بدأ تشغيل مشروع جديد على المنصة؛ وبعد الإطلاق، غمرت عدة نقاط المشروع بالمعاملات، وبالتالي أثقلت كاهل الشبكة. سجل سولانا معدل نقل البيانات 400،000 عملية في الثانية؛ إضافة إلى أن هذه العمليات تتطلب كمية عادلة من موارد الشبكة. وهكذا، تطلب الامر الكثير من الوقت والجهد لمعالجة العقد.
المصدر؛ مدونة سولانا
انتقل سولانا إلى وضع عدم الاتصال بعد فترة وجيزة لأن عقد الشبكة إستنفدت ذاكرتها وبدأت في السقوط. ومع قطع العقد عن الشبكة، أصبحت الشبكة أكثر أزدحاما، وبالتالي أبطأ. تم وضع الحركات التي تتطلب موارد كثيرة في قائمة الانتظار مع عدد أقل من عوامل التحقق المتاحة لمعالجة هذه المعاملات، مما دفع منتجي الحظر إلى اقتراح شوكة صلبة.
وفي نهاية المطاف سلكت منصة بلوك تشين مسار الشوكة الصلبة؛ والسبب في ذلك هو أنه بمجرد دخول العقد المتعطلة مرة أخرى إلى الإنترنت، فإنها تصبح متأخرة كثيرا عن بقية الشبكة ولا تستطيع اللحاق بها بسبب تراكم الشوك أمامها. الشوكة الصلبة أرجعت الشبكة بأكملها إلى نقطة حيث كان 80 في المئة من مدققي الصلاحية على الإنترنت. وبدأت عملية الترقية، وبالتالي أستؤنفت شبكة سولانا عملها بعد ساعات قليلة من الخمول. قامت الشبكة لاحقا بمشاركة تحليل مفصل لعملية إيقاف التشغيل والسبب.
نظام إيكولوجي ثابت للعملات يواجه هجوم DDoS
المصدر؛ Twitter@paoloardoino
وفي الآونة الأخيرة، شهدت شركة Stablecoin Network Tether -USDT هجوما موزعا لحرمان الموظفين من الخدمة. وذكر كبير مسئولى التكنولوجيا باولو اردوينو ان المنصة تلقت طلبا بالحصول على فدية لتجنب المتفجرات الجماعية. وذكر موقع الأردوينو أن المهاجم قد قام بالفعل بمحاولة أدت إلى إطلاق النيران على شبكة تيتر من طلباتها المعتادة التي تبلغ 2 كيلو مرة كل 5 دقائق إلى 8 ملايين ريال/5 دقائق.
المصدر؛ Twitter@paoloardoino
وسميت شركة CloudFlare للتخفيف من وطأة DDoS الهجوم"AS-CHOOPA" ب "ASN" الرئيسي للهجوم القصير، الذي لم ينجح إلا في إبطاء الشبكة. وبالنظر إلى أن الإدارة الأمريكية للتجارة والتنمية تستخدم بشكل كبير على الشبكات اللامركزية، فإن هذا الهجوم لم يؤثر على الاستقرار. وفشل المهاجمون في إبتزاز الأموال من شبكة التر وسرعان ما توقفوا عن ذلك.
المصدر؛ Twitter@paoloardoino
وفي وقت لاحق ذكر أردوينو أن الهجوم تم تخفيفه؛ لكن تيثر كان يترك "الوضع تحت الهجوم" لمنع المزيد من الهجمات. وأفادت منظمة معاهدة الأمن الجماعي بأن هذا لن يؤثر على إسترداد الأموال بأي شكل من الأشكال.
كيف نحمي سلسلة محاصرة من هجمات متفرقة لمنع الخدمة
عندما تواجه منصات سلسلة الحظر هجمات بصواريخ دي دي أو، فإن عقد الشبكة عادة ما تقع في خط النار. تستهدف هذه الهجمات إما برنامج التحقق من الصحة أو الجهاز؛ وبالتالي، فإن إحدى الطرق الرئيسية لحماية الشبكة من أي صعوبات تتمثل في تزويد العقد بذاكرة كافية وقوة معالجة فائقة ونطاق ترددي عريض للشبكة. ومن الأهمية بمكان أيضا أن نبني خزائن الفشل في الرمز. كما أن القدرة على رصد أي هجوم من شأنه أن يتيح الوقت الكافي لتسهيل الهبوط الناعم، وهو ما يشكل تحسنا مقارنة بالبرامج مما يستهلك مساحة التخزين لديك بشكل فجائي ويؤدي إلى مقاطعة شديدة.
بالإضافة إلى ذلك، يمكن للشبكة أن تردع هجمات الطائرات بدون طيار من خلال تصفية المعاملات التي تتم. وبوسع القائمين على إنشاء الحظر أن يقرروا أي المعاملات قد تدخل ضمن قطاعاتهم؛ وإذا كان بوسعهم أن يميزوا المعاملات عن الروبوتات وأن يتخلصوا منها، فبوسعهم أن يمنعوها من تخزينها على سلسلة المنع والتسبب في إزدحام الشبكة.
إستنتاج
يمكن أن تشكل هجمات الحرمان من الخدمة الموزعة خطرا كبيرا على شبكات المحولات. تؤدي هذه الأعمال إلى إلحاق الضرر بالأنظمة الأساسية والعقد، كما تؤدي بشكل عام إلى إعاقة كفاءة سلسلة الاتصالات. ورغم أن الأمر قد يستغرق بعض الوقت لوضع إستراتيجيات أكثر شمولا للتخفيف من آثار تغير المناخ، إلا أنه في طور الإعداد. فمنصات مثل "إثريوم" شبه حصينة ضد الهجمات الإرهابية؛ على أمل، على مر الزمن، هذا هو نفس الشئ بالنسبة لشبكات بلوك سيل.
الكاتب: مراقب Gate.io: إم. أولاتونجي
إخلاء المسؤولية:
* لا تمثل هذه المادة سوى آراء المراقبين ولا تشكل أي اقتراحات إستثمارية.
*يحتفظ Gate.io بكافة الحقوق في هذه المادة. سيتم السماح بإعادة نشر المادة بشرط الإشارة إلى Gate.io. وفي جميع الحالات الأخرى، ستتخذ الإجراءات القانونية بسبب انتهاك حقوق التأليف.
🔑 تسجيل حساب في Gate.io
👨💼 أكمل خطوات التحقق من الهوية في غضون 24 ساعة
🎁 استلام مكافآت النقاط