Guias

Gladius irá mantê-lo em frente de DDoS Attackers

p> Bloqueio de inicialização, Gladius está desenvolvendo uma plataforma na cadeia de blocos Ethereum que utilizará o excesso de largura de banda e o poder de computação redundante de computadores em todo o mundo para proteger e acelerar sites contra ataques DDoS.

O inimigo em

Em outubro de 2016, alguns sites de topo como Amazon, Twitter, Netflix, Etsy, Github e Spotify foram atacados e os usuários não conseguiram acessar por algum período de tempo.

Uma das maiores empresas de DNS também foi atacada e de acordo com os relatórios da Dyn, o ataque foi bem planejado e executado, vindo de dezenas de milhões de endereços IP ao mesmo tempo. Uma das fontes do ataque é produtos conectados à internet, como impressoras, DVR e aparelhos, muitas vezes chamados de "internet das coisas".

Nos últimos anos, as vítimas da segunda fase dos ataques DDoS (as inundações) incluíram:

  • redes de Internet Relay Chat (IRC).
  • sites associados a agências governamentais, como a NSA, o FBI, a NASA, o Departamento de Justiça e o Porto de Houston no Texas.
  • sites associados a organizações de notícias, como Al-Jazeera, CNN e New York Times .
  • Sites relacionados ao terrorismo.
  • sites associados a lados opostos em conflitos políticos (por exemplo, árabe / israelense, indiano / paquistanês, U. S. / China).
  • sites de hospedagem na Web, como Rackspace. com e Rackshack. com.
  • sites de apostas ou pornografia online.

Na sua forma mais simples, Distributed Denial of Service. DDoS é um tipo de ataque DOS em que múltiplos sistemas comprometidos, que são frequentemente infectados com um cavalo de Tróia, são usados ​​para direcionar um único sistema causando um ataque de Negação de Serviço (DoS).

Para combater isso, o único sistema ou servidor deve operar a um nível superior aos ataques recebidos. Em palavras de ordem, para estar livre dos efeitos de um ataque, uma plataforma deve ser executada com maior velocidade e energia da internet do que a velocidade acumulada e o poder de seus atacantes.

Isso explica por que houve ataques repetidos em sites e trocas. Aparentemente, é um caso de "continuar correndo à frente daqueles que te perseguem". Portanto, qualquer deslizamento por essas plataformas, ou uma melhor melhoria pelos atacantes, implicaria um ataque bem-sucedido.

Atos DDoS típicos

Em um ataque DDoS típico, o exército do atacante consiste em zombis mestres e zombis escravos.

Os hosts de ambas as categorias são máquinas comprometidas que surgiram durante o processo de digitalização e estão infectadas por código malicioso.O atacante coordena e ordena zumbis mestres e, por sua vez, coordenam e desencadeiam zumbis escravos.

Mais especificamente, o atacante envia um comando de ataque para dominar zumbis e ativa todos os processos de ataque nessas máquinas, que estão em hibernação, aguardando o comando apropriado para acordar e começar a atacar. Então, mestres zumbis, através desses processos, enviam comandos de ataque para zombis escravos, ordenando-lhes que montem um ataque DDoS contra a vítima. Desta forma, as máquinas de agente (zombies escravos) começam a enviar um grande volume de pacotes para a vítima, inundando seu sistema com carga inútil e esgotando seus recursos. Isto é explicado pela figura abaixo:

Milhões de passos à frente

A exposição descentralizada e ilimitada fornecida pelo blockchain está permitindo que o Gladius crie um sistema capaz de conectar milhões de computadores em todo o mundo para funcionar como um equipe na defesa de sites e outras plataformas de ataques DDoS.

A plataforma de bloqueio Gladius permite que qualquer pessoa com conexão de internet de alta velocidade e poder de computação de reposição se junte a um pool e comece a acelerar e proteger sites. Um pool de Gladius consiste em um servidor DNS que retorna endereços IP com base na localização geográfica do cliente, muitos nós de alta velocidade para filtrar e acelerar o tráfego e um proxy final para proteger o endereço IP do servidor de destino.

A utilização desta arquitetura permite que um potencial site ofereça conteúdo estático extremamente próximo ao cliente, além de protegê-los empregando técnicas tradicionais de mitigação de DDoS espalhadas por uma rede extremamente tolerante a falhas.

Os sites podem comprar o poder dessas piscinas através de um mercado descentralizado competitivo, garantindo os melhores preços e o melhor desempenho.

A recompensa da participação

Os computadores participantes nesta configuração são necessários para contribuir com a sua largura de banda subutilizada e poder redundante e ajudar a proteger e acelerar sites em todo o mundo enquanto ganham dinheiro no processo.

O resultado desse processo é que a rede Gladius disponibilizará um recurso infinito de poder e largura de banda que os "bandidos" na internet não poderão competir. Os sites e outras plataformas terão a oportunidade de alugar esses recursos através da plataforma descentralizada Gladius, enquanto os participantes contribuidores são adequadamente compensados ​​no processo.