Notícias

Rede Dash sofre primeiro ataque DDoS

Um DDoS direcionado a rede Dash resultou em cerca de 12% do Masternode offline, porem a maioria dos serviços não foi afetada.

Um DDoS direcionado a rede Dash resultou em cerca de 12% do Masternode offline, porem a maioria dos serviços não foi afetada.

Visão geral

Ontem às 16:17 UTC um ataque DDoS contra os Masternodes na rede P2P Dash começou, originários de cerca de 2.000 IPs baseados na Ásia. O ataque continha uma mistura de SYN-Flood, inundações UDP (com cargas vazias) e protocolos como sFlow e GRE.

Durante a onda inicial do ataque, a maioria dos Masternodes experimentou maior uso de CPU e largura de banda, o que foi suficiente para fazer com que cerca de 100 Masternodes deixassem de responder.

Inicialmente, pensava-se que esses nós eram os nós “fracos” da rede, mas uma inspeção adicional provou que nem sempre era o caso. Por exemplo, alguns nós mais fortes ficaram offline devido ao registro excessivo de dados de pacotes perdidos. Isso mostra a importância de tomar as medidas adequadas necessárias para proteger cada Masternode que faz parte da rede.

Após a onda inicial do ataque, quando os proprietários dos Masternodes começaram a implantar conjuntos de regras iptable para neutralizar os ataques, começou-se a notar uma segunda onda maior de tráfego.

Os atacantes continuavam com o SYN-Floods, mas também estavam tentando esgotar os limites de conexão do próprio daemon do Dash Core, na esperança de paralisar o software e sua capacidade de processar as mensagens do protocolo Dash.

Durante esta segunda maior onda, muitos proprietários de Masternode começaram a ver bastante tráfego malicioso que certos provedores de VPS automatizado de proteção DDoS começaram a kickar as pools. A segunda onda dos ataques viu outro conjunto de 400 ou mais Masternodes cair da rede trazendo o número total de nós afetados próximo de 500.

Antes do início do ataque haviam 4030 Masternodes disponíveis e no pico da segunda onda este número foi reduzido para 3550 Masternodes. Isso significa que o atacante(s) foram capazes de colocar 11,9% da rede Masternode off-line.

Cronograma

incident-2

incident-3

O seguinte é um cronograma dos eventos como eles se desenrolaram, bem como uma visão geral de como a rede Masternode foi afetada.

Disponibilidade de Masternode

Abaixo estão dois gráficos que ajudam a ilustrar visualmente o que aconteceu na rede. O gráfico à esquerda mostra as contagens de Masternodes ativadas durante o ataque. O número de nós online antes do ataque (4030) e a baixa (3550) durante o ataque.

O gráfico à direita mostra o número de conexões que estavam sendo vistas durante o ataque. Normalmente, um nó verá pares de conexão no intervalo de 8 a 25 pares por nó. Durante o pico do ataque quase todos os slots de conexão foram ocupados mesmo se o nó foi configurado para aceitar muito mais conexões.

incident-charts

Interrupção do Serviço

Durante o ataque, dois serviços de terceiros colocaram seus serviços de Dash em espera por algumas horas devido a “problemas de rede” (relatados pelos usuários da Poloniex e da Exmo).

No entanto, outros serviços de terceiros, bem como operações de rede como mineração, processamento de transações, InstandSend e PrivateSend pareciam funcionar sem problemas. Nenhum fundo de usuário foi afetado.

Regras da tabela de IP sugerida

Um dos principais desenvolvedores (Chaeplin) criou um conjunto de regras iptables sugeridos para os operadores Masternode baseado em dados obtidos com o ataque.

Recomendamos que todos os operadores de Masternode configurem este conjunto de regras de firewall em seus pontos finais de Masternode remotos.

Melhorias no Core do Dash

O Dash Core é baseado no Bitcoin Core, que tem um código de rede altamente robusto. No entanto, estamos investigando possíveis maneiras de melhorá-lo com base em uma análise mais aprofundada dos dados coletados durante o ataque.

Lições aprendidas

As coisas nunca são tediosas no Dash. No último mês, a equipe de desenvolvimento implementou um hard fork com grandes melhorias no protocolo, vendo o limite de mercado dobrar, e agora tomam na cabeça seu primeiro ataque DDoS.

A equipe encoraja todos os proprietários de Masternode, cujos nós foram afetados, a avaliarem o motivo da falha do nó, movendo-se para um VPS mais poderoso ou atualizando o plano de hospedagem, se necessário, para garantir que o seu Masternode não caia, ficando fora da fila de pagamento durante esses eventos.

Dito isto, mesmo alguns nós mais poderosos foram afetados. Isso deve ser um lembrete para todos os proprietários de Masternode para que façam a devida diligência em termos de configuração de iptable correta, proteção DDoS e monitoramento regular, o que vai começar a se tornar a norma no futuro.

Na atual taxa de câmbio de USD/DASH o retorno aproximado é de cerca de US$ 350 por mês por Masternode. Isso significa que ainda há espaço disponível para proteger seu nó e encorajamos os usuários a analisar isso mais detalhadamente.

A equipe de desenvolvimento gostaria de agradecer à comunidade Dash por toda a sua ajuda durante este ataque. Esta poderia ser a primeira sondagem antes de um maior ataque e todos devem estar atentos nos próximos dias, obtendo as proteções adequadas para seus nós.

Se você ou alguém que você conhece está tendo problemas, recomendamos que você se junte ao Dash Forum ou à Dash Nation Slack, onde muitas pessoas estão dispostas a ajudá-lo a configurar seu Masternode corretamente.

Fonte: https://www.dash.org/2017/03/08/DDoSReport.html

Assine nossa lista de e-mail!

e não perca nenhuma novidade sobre o Bitcoin e as criptomoedas
*Não se preocupe, nós odiamos spam e você pode sair da lista quando quiser.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *