DoS ataques y bitcoin

3

Me preguntaba cuáles serían las repercusiones si un intercambio de Bitcoin o un sitio web que contiene bitcoins sucumbiera a un ataque DoS.

En mi opinión, todo lo que hace un ataque de denegación de servicio es negar a los usuarios legítimos el acceso al sitio web. Sin embargo, btc-e.com, un gran intercambio de Bitcoin y muchos servicios ocultos de Tor (que utilizan Bitcoin como forma de pago principal) parecen ser víctimas de los ataques DoS.

¿Esto deja a estos sitios web vulnerables al robo de bitcoin? Si no, ¿por qué realizar el ataque en primer lugar?

Gracias a todos.

    
pregunta Mr_Mars 11.03.2015 - 03:07
fuente

2 respuestas

4

Los ataques DoS hacen lo que usted dijo: impiden que los usuarios accedan al servicio. El DoS por sí solo no significa que sea posible el robo, aunque a veces se producen ataques DoS para distraer a los que ejecutan el servicio para que no noten otro tipo de ataque o desencadenen procesos conocidos de remediación que los atacantes pueden explotar para realizar un ataque diferente.

En el caso de que el robo no sea el objetivo final, ¿por qué DoS? ¿Por qué algunas personas quitan las alas a las moscas? A algunas personas simplemente les gusta ver cómo se quema el mundo.

    
respondido por el schroeder 11.03.2015 - 06:32
fuente
1

Un ataque DoS consiste en una gran cantidad de 'solicitudes' al servidor / servicio. Al final, el servidor se vuelve inalcanzable para usuarios legítimos. Imagine que 2500 personas se fuerzan en un autobús de la ciudad, los viajeros "normales" no podrán subirse al autobús debido a la inmensa cantidad de tráfico.

Pero, para responder a tu pregunta; Un ataque DoS tiene muy poco que ver con la vulnerabilidad de un determinado servidor / servicio web. Como afirma @schroeder, puede ser utilizado como un señuelo para un verdadero intento de pirateo.

La vulnerabilidad de BitCoin al robo es un tema complicado, es más probable que un usuario individual sea engañado / engañado para robar BitCoins. Pero, por supuesto, siempre hay un cambio de que un servicio importante será violado. Estos hackers están dispuestos a trabajar en hacks importantes durante varios meses para encontrar el método exacto de penetración.

    
respondido por el John Doe 11.03.2015 - 11:19
fuente

Lea otras preguntas en las etiquetas