Przewodniki

Gladius zachowa cię przed atakującymi DDoS

p> startup Blockchain, Gladius tworzy platformę na blockchain Ethereum wykorzystają nadmiar przepustowości i nadmiarową moc obliczeniową komputerów na całym świecie, aby chronić i przyspieszać strony internetowe przed atakami DDoS.

Wróg w obrębie

W październiku 2016 r. Zaatakowano niektóre najlepsze witryny, takie jak Amazon, Twitter, Netflix, Etsy, Github i Spotify, a użytkownicy nie mogli uzyskać dostępu przez pewien okres czasu.

Zaatakowano również jedną z największych firm DNS i zgodnie z raportami Dyna, atak został dobrze zaplanowany i wykonany, pochodzący z dziesiątek milionów adresów IP w tym samym czasie. Jednym ze źródeł ataku są produkty podłączone do Internetu, takie jak drukarki, rejestratory i urządzenia, często nazywane "internetem rzeczy".

W ciągu ostatnich kilku lat ofiary drugiej fazy ataków DDoS (powódź) objęły:

  • Internet Relay Chat (IRC).
  • Witryny powiązane z agencjami rządowymi, takie jak NSA, FBI, NASA, Departament Sprawiedliwości i Port of Houston w Teksasie.
  • Witryny powiązane z organizacjami informacyjnymi, takie jak Al-Dżazira, CNN i New York Times .
  • Strony internetowe związane z terroryzmem.
  • Strony internetowe związane z przeciwnymi stronami w konfliktach politycznych (np. Arabskie / izraelskie, indyjskie / pakistańskie, USA / Chiny).
  • Witryny hostingowe, takie jak Rackspace. com i Rackshack. com.
  • Internetowe witryny hazardowe lub pornograficzne.

W najprostszej formie, Distributed Denial of Service. DDoS to rodzaj ataku DOS, w którym wiele zainfekowanych systemów, często zainfekowanych trojanem, jest używanych do kierowania na pojedynczy system powodujący atak typu DoS (Denial of Service).

Aby temu zaradzić, pojedynczy system lub serwer musi działać na poziomie wyższym niż napływające ataki. Aby słowa były wolne od skutków ataku, platforma musi działać na większej prędkości i mocy niż skumulowana prędkość i siła atakujących.

To wyjaśnia, dlaczego wielokrotnie powtarzano ataki na strony internetowe i wymiany. Najwyraźniej jest to przypadek "wyprzedzaj tych, którzy Cię gonią". Dlatego każde ześlizgnięcie się przez te platformy lub lepsza poprawa przez atakujących oznacza pomyślny atak.

Typowe ataki DDoS

W typowym ataku DDoS armia atakującego składa się z głównych zombie i zombie niewolników.

Hosty obu kategorii są zagrożonymi komputerami, które powstały podczas skanowania i są zainfekowane złośliwym kodem.Atakujący koordynuje i zamawia główne zombie, a oni z kolei koordynują i wyzwalają zombie niewolników.

Dokładniej, atakujący wysyła polecenie ataku, aby opanować zombie i aktywuje wszystkie procesy ataku na tych komputerach, które są w stanie hibernacji, czekając na odpowiednie polecenie, aby się obudzić i rozpocząć atakowanie. Następnie, zombie główne, za pośrednictwem tych procesów, wysyłają polecenia ataku do niewolników zombie, nakazując im zamontowanie ataku DDoS przeciwko ofierze. W ten sposób maszyny agentów (slave zombie) zaczynają wysyłać dużą liczbę pakietów do ofiary, zalewając swój system bezużytecznym ładowaniem i wyczerpując jego zasoby. Zostało to wyjaśnione na poniższym rysunku:

Miliony kroków przed

Zdecentralizowana i nieograniczona ekspozycja udostępniona przez blockchain umożliwia Gladius stworzenie systemu, który jest w stanie połączyć miliony komputerów na całym świecie, aby działał jak zespół w obronie stron internetowych i innych platform przed atakami DDoS.

Platforma blokowa Gladius umożliwia każdemu z szybkim łączem internetowym i dodatkowej mocy obliczeniowej przyłączenie się do puli i rozpoczęcie przyspieszania i ochrony stron internetowych. Pula Gladius składa się z serwera DNS, który zwraca adresy IP na podstawie położenia geograficznego klienta, wielu szybkich węzłów do filtrowania i przyspieszania ruchu oraz końcowego serwera proxy w celu ochrony adresu IP serwera docelowego.

Korzystanie z tej architektury umożliwia potencjalnej stronie internetowej dostarczanie statycznej treści, która jest niezwykle geograficznie bliska klientowi, a jednocześnie chroni je, stosując tradycyjne metody łagodzenia skutków DDoS rozprzestrzeniające się w ekstremalnie odpornej na uszkodzenia sieci.

Strony internetowe mogą następnie zakupić moc tych puli poprzez konkurencyjny zdecentralizowany rynek zapewniający najlepsze ceny i najlepszą wydajność.

Nagroda za uczestnictwo

Uczestniczące w tej konfiguracji komputery są zobowiązane do wniesienia niewykorzystanej przepustowości i nadmiarowej mocy, a także do ochrony i przyspieszenia stron internetowych na całym świecie, jednocześnie zarabiając na tym procesie.

Rezultatem tego procesu jest to, że sieć Gladius udostępni nieskończoną moc i zasoby przepustowości, których "źli ludzie" w Internecie nie będą w stanie konkurować. Strony internetowe i inne platformy będą miały możliwość wypożyczenia takich zasobów za pośrednictwem zdecentralizowanej platformy Gladius, podczas gdy uczestniczący w nich uczestnicy otrzymają odpowiednią rekompensatę.