Guides

Gladius vous gardera en tête des attaquants DDoS

p> Démarrage de Blockchain, Gladius développe une plateforme sur la blockchain Ethereum qui utilisera la bande passante excédentaire et la puissance de calcul redondante des ordinateurs à travers le monde pour protéger et accélérer les sites Web contre les attaques DDoS.

L'ennemi dans

En octobre 2016, certains sites Web de premier plan tels que Amazon, Twitter, Netflix, Etsy, Github et Spotify ont été attaqués et les utilisateurs n'ont pas pu y accéder pendant un certain temps.

L'une des plus grandes entreprises DNS a également été attaquée et selon les rapports de Dyn, l'attaque a été bien planifiée et exécutée, provenant de dizaines de millions d'adresses IP en même temps. L'une des sources de l'attaque est les produits connectés à Internet tels que les imprimantes, les magnétoscopes numériques et les appareils électroménagers, souvent appelés «internet des objets».

Au cours des dernières années, les victimes de la deuxième phase des attaques DDoS (l'inondation) comprenaient:

  • Réseaux IRC (Internet Relay Chat).
  • Sites Web associés à des organismes gouvernementaux, tels que la NSA, le FBI, la NASA, le ministère de la Justice et le port de Houston au Texas.
  • Sites Web associés à des organismes de presse, tels qu'Al-Jazeera, CNN et le New York Times .
  • Sites Web liés au terrorisme.
  • Sites Web associés à des parties opposées dans des conflits politiques (par exemple, Arabes / Israéliens, Indiens / Pakistanais, États-Unis / Chine).
  • Sites d'hébergement Web, tels que Rackspace. com et Rackshack. com.
  • Sites de jeux d'argent ou de pornographie en ligne.

Dans sa forme la plus simple, Distributed Denial of Service. DDoS est un type d'attaque DOS où plusieurs systèmes compromis, souvent infectés par un cheval de Troie, sont utilisés pour cibler un seul système provoquant une attaque par déni de service (DoS).

Pour lutter contre cela, le système ou le serveur doit fonctionner à un niveau supérieur à celui des attaques entrantes. En d'autres termes, pour être libre des effets d'une attaque, une plate-forme doit fonctionner sur une vitesse et une puissance Internet supérieures à la vitesse et à la puissance cumulatives de ses attaquants.

Ceci explique pourquoi il y a eu des attaques répétées sur des sites Web et des échanges. Apparemment, c'est un cas de "continuer à courir devant ceux qui vous poursuivent". Par conséquent, tout glissement par ces plates-formes, ou une meilleure amélioration par les attaquants impliquerait une attaque réussie.

Attaques typiques contre les attaques DDoS

Dans une attaque DDoS classique, l'armée de l'attaquant comprend zombies maîtres et zombies esclaves.

Les hôtes des deux catégories sont des machines compromises apparues lors du processus de numérisation et infectées par un code malveillant.L'attaquant coordonne et ordonne les zombies maîtres et ceux-ci, à leur tour, coordonnent et déclenchent les zombies esclaves.

Plus spécifiquement, l'attaquant envoie une commande d'attaque pour maîtriser les zombies et active tous les processus d'attaque sur ces machines, qui sont en hibernation, en attendant que la commande appropriée se réveille et commence à attaquer. Ensuite, les zombies maîtres, à travers ces processus, envoient des commandes d'attaque aux zombies esclaves, leur ordonnant de monter une attaque DDoS contre la victime. De cette façon, les machines agents (zombies esclaves) commencent à envoyer un grand volume de paquets à la victime, inondant son système de charge inutile et épuisant ses ressources. Ceci est expliqué par la figure ci-dessous:

Des millions de pas en avant

L'exposition décentralisée et illimitée fournie par la blockchain permet à Gladius de créer un système capable de connecter des millions d'ordinateurs dans le monde entier équipe dans la défense des sites Web et d'autres plates-formes contre les attaques DDoS.

La plate-forme Gladius Blockchain permet à toute personne disposant d'une connexion Internet haut débit et d'une puissance de calcul supplémentaire de rejoindre un pool et de commencer à accélérer et à protéger les sites Web. Un pool Gladius se compose d'un serveur DNS qui renvoie des adresses IP en fonction de l'emplacement géographique du client, de nombreux nœuds haute vitesse pour filtrer et accélérer le trafic et d'un proxy final pour protéger l'adresse IP du serveur de destination.

L'utilisation de cette architecture permet à un site potentiel de fournir un contenu statique extrêmement proche du client, tout en le protégeant en utilisant des techniques traditionnelles d'atténuation DDoS réparties sur un réseau extrêmement tolérant aux pannes.

Les sites Web peuvent ensuite acheter la puissance de ces pools grâce à un marché décentralisé compétitif garantissant les meilleurs prix et les meilleures performances.

La récompense de la participation

Les ordinateurs participants à cette configuration doivent fournir leur bande passante sous-utilisée et leur alimentation redondante et contribuer à protéger et accélérer les sites Web à travers le monde tout en gagnant de l'argent.

Le résultat de ce processus est que le réseau Gladius mettra à disposition une puissance infinie et une bande passante que les «méchants» sur Internet ne pourront pas rivaliser. Les sites Web et autres plateformes auront la possibilité de louer de telles ressources via la plate-forme décentralisée Gladius, tandis que les participants contributeurs seront correctement rémunérés.