热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

神鱼怒揭矿圈“黑手段”,矿池对抗花样繁多

出品|猎云财经
神鱼怒揭矿圈“黑手段”,矿池对抗花样繁多

扣块攻击就是让攻击者的算力似乎在为矿池工作,但其实不出块,却能不断薅矿池羊毛。

神鱼怒揭矿圈“黑手段”,矿池对抗花样繁多

出品 | 猎云财经

文 | 梦月

近日,矿池鱼池(F2pool)创始人神鱼发了两条微博,揭露出矿圈的“黑手段”。神鱼称,中国友商各种搅水与舆论,名义收取较低费率,背后却偷偷调整矿池显示算力。甚至,在矿工算力刚接入期给低费率吸引算力,后期以“人工职能”的幌子动态调高费率,范围可高达5%-10%,绕晕矿工。

另外,他还表示,更有甚者调用算力对其它矿池长期进行扣块攻击。搞笑的是某大币种全网算力(根据难度推算)与实际全网矿池算力长期差了1/4,也就是说有1/4算力用于扣块攻击,打压竞争对手,让其它Pool亏损至倒闭。

神鱼怒揭矿圈“黑手段”,矿池对抗花样繁多

好不容易做到了头部矿池的规模,却被人家攻击,神鱼的愤怒心情很易理解。近两年算力规模上涨,矿池们忙着争取新客户,攻击事件淡出视线。但是,在矿池发展早期,不同矿池间的对抗方式花样繁多,包括扣块攻击、DDoS攻击、返佣等等。

扣块攻击损失巨大

何谓扣块攻击? 扣块攻击一般分为两种。

一种也叫芬尼攻击(Finney attack), 芬尼攻击主要通过控制区块的广播时间来实现双花,攻击对象针对的是接受0确认的商家。

“Finney”的名称来源于Hal Finney,Hal Finney是第一个描述双花攻击之0确认(未确认)交易的人。

神鱼怒揭矿圈“黑手段”,矿池对抗花样繁多

另一种如神鱼所说,是 为了打击竞争对手,给对方矿池造成财产损失

扣块攻击,即矿工攻击矿池,挖出难度符合要求区块头哈希后没有交易信息其无法直接广播,需给矿池由矿池广播,但其不返给矿池而是直接抛掉。简单讲, 扣块攻击就是当一个矿工在挖到一个目标区块后,不进行广播,矿池等于白挖。

为什么要这样做呢?

不少矿池(包括鱼池)都采用PPS+的收益分配方式,该模式下矿池根据矿池算力得出每天预估收益,矿工按照其算力在矿池的占比来获得预估收益的所得部分。也就是说, 无论矿池每天挖矿情况如何,接入矿池的矿工每天都能获得稳定收入,如此风险就到了矿池这一端。 出块多,矿池收入多,出块少,矿池可能亏损。

扣块攻击就是让攻击者的算力似乎在为矿池工作,但其实不出块,却能不断薅矿池羊毛。

会产生多大影响?以比特币为例,如按照理论计算,假如鱼池一天受到一次扣块攻击,一个块是12.5枚BTC,以8000美元一枚计算,其实际收益减少约79万人民币。即遭遇一次扣块攻击,鱼池就亏了近80万元钱。

DDoS是常用手段

知道创宇区块链专家万耀东曾表示,对于矿池来讲,存在包括DDoS攻击、节点劫持、漏洞利用、内部偷盗在内的安全威胁。其中尤其需要注意的是, 对矿池的DDoS攻击已经成为压制竞争对手算力的常用手段之一。

那么,何谓DDoS攻击?

DDoS即分布式拒绝服务(Distributed Denial of Service)攻击,指借于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务器攻击的威力。

举个例子,假设你开了一家奶茶店,生意比较火。对门的另一家生意萧条的奶茶店,便雇来了一群“客人”,并让这些人到你的奶茶店东看西看却不买奶茶也不走,从而让其他想要真正进店的客人连个地方都没有。

神鱼怒揭矿圈“黑手段”,矿池对抗花样繁多

这就是所谓的DDoS攻击,即 一群“恶意访问”、“堵门口”、“占空间”、还“调戏店员”的非法流量。

如此之后,你的生意无法正常展开,而在同等客流的情况下,对门的生意就会火爆起来。

放到矿池领域, DDoS 通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。简单来讲,就是 同时有N个人用电脑访问你的矿池接口,导致正常连接无法接入。一旦矿池遭遇DDoS,将与矿机断开连接,所有矿工的算力将浪费。 因为算力越多,出块概率越大,矿池的现金流越稳定,所以矿池行业如果没有足够的算力,竞争力就大大下降。

矿池集中化明显

返佣方式比较好理解。即,如果你是矿池的老板,你拿中介费让中间人介绍矿工到你的矿池,以此来增加矿池整体算力而达到提升竞争实力的目的。

对于此次神鱼爆料出的扣块攻击事件,有消息称龙池(Dpool)遭受了扣块攻击。但是, 龙池创始人赵英广否认了被攻击的说法。

他说:“我认为矿池承担的经营风险远高于盈利能力,所以龙池放弃大规模扩张,经过短暂调整转入自营,并不追求过高的体量规模,主要服务于自有算力和已习惯于龙池习惯的用户。”

此外,他也表示, 矿池是一个风险极高的业务,要承担巨大的lucky波动,开矿池就像开银行,做多大的业务规模就需要多大资金备付能力。

矿池行业是收益和风险均较高的行业,矿池需要的投资量大,单个投资者即使获得了投资机会,却无法提供庞大的资金。

衡量矿池实力可以从技术和算力支持方面衡量,其中算力支持是更重要的一方面, 在组建矿池的时候,是否有足够的算力支持矿池,以获得稳定的现金流,是矿池项目能否存活的关键。

神鱼怒揭矿圈“黑手段”,矿池对抗花样繁多

目前,矿池行业内部竞争激烈,全网约53EH/s的算力,主要集中在几大矿池之中,“Other”其他矿池的份额逐渐降低,矿池市场走向集中化。

无论未来格局如何,行业均呼吁良性竞争,做出恶性事件,对行业影响恶劣,也会将自身拉入无法挽回的暗流之中。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 我们


推荐阅读
  • REST与RPC:选择哪种API架构风格?
    在探讨REST与RPC这两种API架构风格的选择时,本文首先介绍了RPC(远程过程调用)的概念。RPC允许客户端通过网络调用远程服务器上的函数或方法,从而实现分布式系统的功能调用。相比之下,REST(Representational State Transfer)则基于资源的交互模型,通过HTTP协议进行数据传输和操作。本文将详细分析两种架构风格的特点、适用场景及其优缺点,帮助开发者根据具体需求做出合适的选择。 ... [详细]
  • 近期,针对Axis2默认凭据漏洞的攻击案例在安全社区引起了广泛关注。这些攻击通常利用Axis2的默认用户名和密码进行渗透测试,技术手段相对固定。本文在综合分析多个案例的基础上,详细探讨了该漏洞的安全风险,并提出了有效的防范措施,以帮助企业和开发者加强Web服务的安全防护。 ... [详细]
  • 本文详细介绍了如何安全地手动卸载Exchange Server 2003,以确保系统的稳定性和数据的完整性。根据微软官方支持文档(https://support.microsoft.com/kb833396/zh-cn),在进行卸载操作前,需要特别注意备份重要数据,并遵循一系列严格的步骤,以避免对现有网络环境造成不利影响。此外,文章还提供了详细的故障排除指南,帮助管理员在遇到问题时能够迅速解决,确保整个卸载过程顺利进行。 ... [详细]
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 比特币的成功为区块链技术构建了可信货币的基石,标志着区块链1.0时代的到来。以太坊通过引入智能合约,极大地推动了去中心化应用的开发和普及,开启了区块链2.0时代。本文深入探讨了侧链技术在提升区块链扩展性方面的潜力和应用,分析了其在提高交易速度、降低成本和增强安全性等方面的优势,并讨论了当前面临的技术挑战和未来的发展方向。 ... [详细]
  • 内网渗透技术详解:PTH、PTT与PTK在域控环境中的应用及猫盘内网穿透配置
    本文深入探讨了内网渗透技术,特别是PTH、PTT与PTK在域控环境中的应用,并详细介绍了猫盘内网穿透的配置方法。通过这些技术,安全研究人员可以更有效地进行内网渗透测试,解决常见的渗透测试难题。此外,文章还提供了实用的配置示例和操作步骤,帮助读者更好地理解和应用这些技术。 ... [详细]
  • MySQL数据库安装图文教程
    本文详细介绍了MySQL数据库的安装步骤。首先,用户需要打开已下载的MySQL安装文件,例如 `mysql-5.5.40-win32.msi`,并双击运行。接下来,在安装向导中选择安装类型,通常推荐选择“典型”安装选项,以确保大多数常用功能都能被正确安装。此外,文章还提供了详细的图文说明,帮助用户顺利完成整个安装过程,确保数据库系统能够稳定运行。 ... [详细]
  • 第二章:Kafka基础入门与核心概念解析
    本章节主要介绍了Kafka的基本概念及其核心特性。Kafka是一种分布式消息发布和订阅系统,以其卓越的性能和高吞吐量而著称。最初,Kafka被设计用于LinkedIn的活动流和运营数据处理,旨在高效地管理和传输大规模的数据流。这些数据主要包括用户活动记录、系统日志和其他实时信息。通过深入解析Kafka的设计原理和应用场景,读者将能够更好地理解其在现代大数据架构中的重要地位。 ... [详细]
  • 解读中台架构:微服务与分布式技术的区别及应用
    中心化与去中心化是长期讨论的话题。中心化架构的优势在于部署和维护相对简单,尤其在服务负载较为稳定的情况下,能够提供高效稳定的性能。然而,随着业务规模的扩大和技术需求的多样化,中心化架构的局限性逐渐显现,如扩展性和故障恢复能力较差。相比之下,微服务和分布式技术通过解耦系统组件,提高了系统的灵活性和可扩展性,更适合处理复杂多变的业务场景。本文将深入探讨中台架构中微服务与分布式技术的区别及其应用场景,帮助读者更好地理解和选择适合自身业务的技术方案。 ... [详细]
  • 本文首先对信息漏洞的基础知识进行了概述,重点介绍了几种常见的信息泄露途径。具体包括目录遍历、PHPINFO信息泄露以及备份文件的不当下载。其中,备份文件下载涉及网站源代码、`.bak`文件、Vim缓存文件和`DS_Store`文件等。目录遍历漏洞的详细分析为后续深入研究奠定了基础。 ... [详细]
  • 深入解析Wget CVE-2016-4971漏洞的利用方法与安全防范措施
    ### 摘要Wget 是一个广泛使用的命令行工具,用于从 Web 服务器下载文件。CVE-2016-4971 漏洞涉及 Wget 在处理特定 HTTP 响应头时的缺陷,可能导致远程代码执行。本文详细分析了该漏洞的成因、利用方法以及相应的安全防范措施,包括更新 Wget 版本、配置防火墙规则和使用安全的 HTTP 头。通过这些措施,可以有效防止潜在的安全威胁。 ... [详细]
  • 本体获邀入驻公益在线教育平台,主讲“区块链助力慈善事业”核心课程
    近日,本体全球生态合作负责人Gloria Wu受公益在线教育平台邀请,参与了“新媒体新技术新公益”系列直播课程,深入探讨了区块链技术在慈善公益领域的应用前景及其潜在影响。 ... [详细]
  • Kali Linux 渗透测试实战指南:第24章 客户端安全威胁分析与防御策略
    客户端安全威胁分析与防御策略主要探讨了终端设备(如计算机、平板电脑和移动设备)在使用互联网时可能面临的各种安全威胁。本章详细介绍了这些设备如何作为信息和服务的提供者或接收者,以及它们在与服务器等其他系统交互过程中可能遇到的安全风险,并提出了有效的防御措施。 ... [详细]
  • 利用Jenkins与SonarQube集成实现高效代码质量检测与优化
    本文探讨了通过在 Jenkins 多分支流水线中集成 SonarQube,实现高效且自动化的代码质量检测与优化方法。该方案不仅提高了开发团队的代码审查效率,还确保了软件项目的持续高质量交付。 ... [详细]
  • 链游未来前景广阔,潜力无限 ... [详细]
author-avatar
梁梁庆新
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有