九种常见的攻击区块链的方式

产品中心2024-12-13 12:17:1339791
Ready

九种常见的种常攻击区块链的方式,很多人都知道区块链这个东西  ,攻击也都知道区块链是区块会被人攻击的,很多人不知道有哪些可以攻击区块链的种常方式 ,下面跟着小编一起来看看吧 ,攻击希望能帮到你。区块

九种常见的种常攻击区块链的方式

1、日蚀攻击- 一个节点将选择“x”个节点作为访问区块链的攻击基础,该节点从这“x”个节点获取区块链的区块数据。

如果攻击者可以使得此节点选择的种常“x”个节点都为攻击者可控制的节点  ,就可以使得被攻击节点处在一个“孤立”的攻击状态 。被攻击节点将从主网中被隔离出来  ,区块完全由攻击者控制 。种常

2 、攻击女巫攻击- 这里的区块“女巫”并不是指拥有魔法的女人,而是出自一部美国电影《Sybil》,剧中的主人公拥有16重人格  ,扮演着16个不同的角色。而女巫攻击就是指同一节点伪装成不同节点发起的一种攻击 。

攻击者通过伪造的身份 ,使少量节点伪装成大量节点,进而影响整个网络。攻击者可能利用女巫攻击进行双花  、实现51%攻击等 ,并且要实施日蚀攻击,一般都会先进行女巫攻击  。

3 、异形攻击-异形攻击又称为“地址污染”。

当不同公链使用兼容的握手协议时,我们称这些公链为同类链 。攻击者将同类链的节点数据加入被攻击的公链节点中 ,当被攻击的公链节点进行通信并互换地址池时,就会污染其他正常节点的地址池,并持续污染整个公链网络 ,导致公链通信性能下降 ,最终造成节点阻塞等现象 。

4、自私挖矿 – 区块链的共识机制决定着节点会认同最长链才是真实有效的。攻击者可以在当前最新区块上持续挖矿但不进行广播,从而隐藏自己挖出的区块 。

当攻击者节点隐藏的区块长于已在链上的公布的最长区块时再进行广播 ,从而成为最长链,使得原先的最长链进行回滚,从而实现双花等攻击 。

九种常见的攻击区块链的方式

5 、挖矿木马 – 攻击者通过上传恶意程序到公开网络或者制作蠕虫病毒等方式将挖矿程序传播到他人计算机上。

利用他人计算机资源和电力进行挖矿  ,获取挖矿利益 。被攻击的计算机会消耗大量的资源 ,导致电脑卡顿,使用寿命减短。

6 、51%算力攻击– 51%算力攻击是区块链最著名的攻击方式之一。

在一个POW共识的区块链网络中,算力即是权力 。当超过50%的算力都由一人控制时,此人就可以任意的撤销和阻止交易,进而实现双花 。

7 、时间劫持攻击 – 一个节点是通过其他节点时间的中位值来确定时间的 。

如果攻击者将一个恶意的节点列表置入被攻击节点的对等节点列表中,就可以控制此节点的时间 ,例如通过日蚀攻击。

8 、芬尼攻击– 如果攻击者可以隐藏一个包含自己交易的区块 ,就可能实现一笔双花。

当一个交易所或其他机构接受0确认的交易时 ,攻击者可以向其进行转账,花费其隐藏区块中已经花费的资金 ,在新交易的区块广播前,将隐藏的区块广播。

因为所隐藏的区块时间更早,所以在后面进行的花费将被回滚 ,从而实现双花 。

9 、种族攻击 – 此类型攻击是“芬尼攻击”的分支,攻击者将同时进行两笔交易,花费同一笔资金 ,一笔转给支持0确认的商家进行提现;一笔转账给自己 ,并给予更高的gas 。

节点会优先处理gas更高的交易,所以后一笔交易将不会被执行。通常攻击者会连入与被攻击商家较近的节点进行操作,使得商家优先收到最终不被执行的交易 。

End
本文地址:https://www.metheavy.com/html/73e85399073.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

热门标签

全站热门

环境保育策略游戏《伊始之地》推出首次大型改版「新生」

全民K歌怎么进入漂流瓶

可以快速找到cp的软件有哪些 可以找游戏cp的软件有哪些

一键翻译外语的软件有哪些 快速翻译的app推荐

夏一可死毒舌直播间地址 夏一可斗鱼直播间

酷狗音乐如何投屏到电视

酷狗音乐怎么隐藏登录时间

支付宝神奇海洋12.27答案是什么

友情链接