Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

С развитием криптовалютных технологий и увеличением популярности Bitcoin, на рынке появились различные программные обеспечения, такие как Flash Bitcoin Software и Fake BTC Software. Эти программы могут привести к катастрофическим последствиям на экосистему Bitcoin. В данной статье мы рассмотрим на примере реальных данных, что представляют собой эти программные обеспечения, как они работают и какое влияние оказывают на криптовалюту Bitcoin, а также как эти различные программные обеспечения используют механизм Vector76 Attack, что представляет собой разновидность атаки двойной траты (double-spending attack), при которой злоумышленник пытается провести одну и ту же транзакцию дважды. В отличие от классической атаки двойной траты, Vector76 использует уязвимости в механизмах подтверждения транзакций и временные задержки в распространении блоков по сети Биткоин.

В атаке Vector76 злоумышленник сначала создаёт две транзакции: одну для отправки средств на свой Биткоин адрес и другую для отправки тех же средств на Биткоин адрес продавца. Затем он пытается убедить продавца принять неподтверждённую транзакцию, одновременно распространяя другую транзакцию в сети. Если злоумышленнику удаётся провести свою транзакцию быстрее, чем продавец получит подтверждение, то средства будут отправлены на адрес злоумышленника, а не продавца.


Программное обеспечение

Программные обеспечение облегчают для злоумышленника интервальное использование временного окна между подтверждением транзакции в локальной сети и её распространением по всей сети Bitcoin. Злоумышленник создает две транзакции: одну, которая отправляется в локальную сеть, и другую которая отправляется в основную сеть. Если злоумышленник успевает провести первую транзакцию до того, как вторая будет подтверждена, он может обмануть получателя, заставив его поверить в подлинность первой транзакции. Рассмотрим самые известные программные обеспечение которые применяют для интервального использование временного окна для успешного подтверждением транзакции Биткоина.

Flash Bitcoin Software

Flash Bitcoin Software представляет собой программное обеспечение, которое позволяет пользователям временно увеличивать баланс своего Bitcoin-кошелька. Это достигается за счет создания транзакций, которые выглядят легитимными, но на самом деле не подтверждаются в блокчейне. Такие транзакции могут быть использованы для обмана пользователей и сервисов, принимающих Bitcoin.


Fake BTC Software

Fake BTC Software в свою очередь, предназначено для создания поддельных Bitcoin-транзакций. Эти транзакции могут быть использованы для мошенничества, так как они создают видимость перевода средств, хотя на самом деле никакие средства не передаются. Это программное обеспечение может быть использовано для обмана продавцов и покупателей в криптовалютных сделках.


Dockeyhunt Vector76 Attack

Dockeyhunt Vector76 Attack предназначено для создания двух или несколько Raw транзакции с цель подтверждение через Broadcast Bitcoin Transaction для сценарии двойной траты одним и тем же Биткоином. Суть атаки заключается в том, что злоумышленник отправляет одну и ту же транзакцию в две разные части сети, создавая временное расхождение в блокчейне Bitcoin. Это программное обеспечение также может быть использовано для обмана продавцов и покупателей в криптовалютных сделках и операциях, где принимают различные токены и различные известные криптовалюты Bitcoin, Etherium и.т.д


CGMiner и BFGMiner

CGMiner и BFGMiner эти программные обеспечение предназначены для майнинга могут быть использованы для реализации атак типа Selfish Mining, так как они позволяют майнерам контролировать процесс добычи блоков.


Wireshark

Wireshark – это программное обеспечение для анализа сети и может быть использован для анализа сетевого трафика и реализации Sybil Attack и Eclipse Attack . Мошенники могут использовать модифицированные версии клиента Bitcoin Core для проведения различных атак на консенсусный механизм.


BlockSci

BlockSci – это программное обеспечение позволяет анализировать блокчейн и может быть использован для проведения анализа транзакций и Dusting Attack (DUST ATTACK).


Влияние атаки на сеть Bitcoin

Vector76 Attack была впервые описана в 2011 году и представляет собой комбинацию атак Finney и Race. Атака использует уязвимости в процессе подтверждения транзакций в сети Bitcoin. Основная идея заключается в том, чтобы создать две конфликтующие транзакции и провести их через разные узлы сети, что позволяет злоумышленнику обмануть получателя и провести двойное расходование.

В Race Attack злоумышленник пытается провести две транзакции одновременно, одну из которых он пытается отменить.

В Finney Attack злоумышленник предварительно майнит блок с транзакцией, а затем пытается провести другую транзакцию с теми же монетами.

В Vector76 Attack злоумышленник использует элементы обеих атак для создания двойного расходования (double spending).

Атака Vector76 может иметь серьезные последствия для сети Bitcoin. Она подрывает доверие к системе, так как пользователи могут потерять средства из-за двойного расходования. Кроме того, атака может вызвать задержки в подтверждении транзакций и увеличить нагрузку на сеть.

Этапы атаки:

  1. Создание двух транзакций: Злоумышленник создает две транзакции с одинаковой суммой, но разными получателями. Одна транзакция отправляется в сеть, а другая удерживается в изолированной части сети Bitcoin.

  2. Отправка первой транзакции: Первая транзакция отправляется в локальную сеть, где она быстро подтверждается.

  3. Отправка второй транзакции: Вторая транзакция отправляется в основную сеть Bitcoin.

  4. Подтверждение первой транзакции: Получатель первой транзакции считает её подлинной и предоставляет товар или услугу.

  5. Подтверждение второй транзакции: Вторая транзакция подтверждается в основной сети, и первая транзакция становится недействительной.

  6. Конфликт и двойное расходование: В результате возникает конфликт, и одна из транзакций может быть включена в блокчейн, что приводит к двойному расходованию.

  7. Слияние сетей: Когда изолированная часть сети сливается с основной, возникает конфликт, и одна из транзакций аннулируется.


Механизмы обнаружения и предотвращения Vector76 Attack:

Для защиты сети Bitcoin от атак типа Vector76 используются различные механизмы обнаружения и предотвращения атак, а также необходимо внедрить эффективные алгоритмы и системы для обнаружения подозрительных транзакций. Рассмотрим несколько подходов:

  1. Анализ блоков и транзакций: Майнинговое ПО и узлы сети анализируют блоки и транзакции на предмет конфликтов и аномалий.

  2. Увеличение количества подтверждений: Рекомендуется ждать большее количество подтверждений (например, 6 и более) перед тем, как считать транзакцию окончательно подтвержденной. Увеличение времени ожидания до подтверждения транзакции может снизить вероятность успешной атаки.

  3. Использование алгоритмов машинного обучения: Современные методы машинного обучения могут быть использованы для обнаружения подозрительных паттернов в транзакциях и блоках.

  4. Мониторинг Сети: Использование специализированных программ для мониторинга сети на предмет подозрительных транзакций и поведения.

  5. Многоуровневое подтверждение: Использование нескольких уровней подтверждения транзакций может повысить безопасность.

  6. Анализ аномалий: Внедрение систем анализа аномалий для выявления подозрительных транзакций и цепочек блоков.

  7. Обновление протоколов: Регулярное обновление протоколов безопасности и внедрение новых методов защиты может повысить устойчивость сети к атакам.

  8. Усиление консенсусного механизма: Внедрение дополнительных проверок и подтверждений для транзакций, что усложнит проведение атак.


Распространение альтернативного блока для проведения Vector76 Attack:

  1. Создание двух конфликтующих транзакций: Злоумышленник создает две транзакции, использующие одни и те же входы, но с разными получателями.

  2. Распространение первой транзакции: Первая транзакция отправляется в сеть и включается в блок, который майнеры начинают подтверждать.

  3. Создание альтернативного блока: Злоумышленник использует собственное майнинговое ПО для создания альтернативного блока, содержащего вторую транзакцию.

  4. Распространение альтернативного блока: В момент, когда первая транзакция уже получила несколько подтверждений, злоумышленник распространяет альтернативный блок, который может быть принят сетью, если он содержит большее количество подтверждений.


Структура Vector76 Attack:

  1. Подготовка: Злоумышленник создает две транзакции: одну для жертвы (Т1) и одну для себя (Т2).

  2. Майнинг блока: Злоумышленник майнит блок, включающий Т2, но не публикует его.

  3. Проведение Т1: Злоумышленник отправляет Т1 в сеть, и жертва принимает ее после одного подтверждения.

  4. Публикация блока: Злоумышленник публикует блок с Т2, который отменяет Т1.

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Практическая часть

Рассмотрим пример применение данной атаки с использованием программного обеспечение Dockeyhunt Vector76 Attack

Скачаем программное обеспечение из официального сайта: www.dockeyhunt.com

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Установим все необходимые пакеты и библиотеки запустим файл setup.exe

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Для проведение успешной атаки нам очень важно создать вторую транзакции (для себя T2) для этого заранее необходимо подготовить Биткоин Кошелек куда мы отправим все наши монеты BTC для дальнейшего хранение в холодном кошельке. Откроем папку и запустим Cold Bitcoin Wallet.exe для генерации нового Биткоин Адреса

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Нажимаем Generate Address

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Данные нашего нового Биткоин Адреса для дальнейшего хранение в холодном кошельке.

Cold Bitcoin Wallet: 
         Private Key HEX: 7b774f968a0eff26bb645fa91830a17a749e685ca4fab58b98bc03fd6a48405c
         Private Key WIF: 5JkfMchWKeVh5nUmbTHPhFTpMPmWjn5a9JtrR8iBQqPCCmonapz
         Private Key WIF compressed: L1MiHzZnRJVdv7jZq51MAeqN11VUFoyBHfys7X2kxCYxSxT9GWRx 

Public Key: 04addd5a1ced91a6364c486cbc95cde195108657d1eabb86bf97e5dfa3f099b2ba2b7c42c09f8d7d12c6f68a4d1750ac6abbf1379802b9501d9cc1c51b6dcbc87d
Public Key compressed: 03addd5a1ced91a6364c486cbc95cde195108657d1eabb86bf97e5dfa3f099b2ba
                  Public Address 1: 1KivXGdoDVPZCZLHpAe8rCztEirdrWuR4Y   
                  Public Address 1 compressed: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq   
                  Public Address 3: 36QRQhDUdaufqTJYfgV76CTor6Nix8Zvz3  
                  Public Address bc1 P2WPKH: bc1qpy79lkrlls0jhva93llvq6tkchrkp5zfgq5ned    
                  Public Address bc1 P2WSH: bc1q3j88twpmde2rwz5tnecdezxsxtxje0cswfjkcfcckq3mx4d3hm2stuw0ss  </strong></code></pre><!--EndFragment-->




Теперь устанавливаем связь с получателем в нашем случаем псевдополучателем является пользователь криптобиржи Huobi

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Биткоин Адрес псевдополучателя:

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

https://bitinfocharts.com/bitcoin/address/143gLvWYUojXaWZRrxquRKpVNTkhmr415B


Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Создание Raw транзакции T1 (жертва)

Псевдополучатель (жертва) является пользователям криптобиржи Huobi и ожидает от отправителя (злоумышленник) сумму в размере: 1.17506256 BTC (в криптовалюте Bitcoin)

Биткоин Кошелек отправителя на сумму: 1.17521256 BTC

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

https://btc1.trezor.io/address/1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz


Откроем новый блокнот в Google Colabhttps://colab.research.google.com

Клонируем репозиторий Broadcast-Bitcoin-Transaction

!git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.git
cd Broadcast-Bitcoin-Transaction/
ls
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Запустим Python скрипт bitcoin_info.py (для проверки Биткоин Адреса отправителя)

!python3 bitcoin_info.py
1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Для создание Raw транзакции T1 нам понадобится скопировать от Биткоин Адреса: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz UTXO (Unspent Transaction Output) последний TXID как выход неизрасходованных транзакций для кошелька отправителя.

https://btc1.trezor.io/tx/3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Вернемся в корневой каталог и запустим программное обеспечение Dockeyhunt Vector76 Attack

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Опция:

При создание транзакции нам необходимо подписать цифровую подпись алгоритмом ECDSA вставим в поле приватный ключ отправителя Биткоин Кошелька: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz (для проверки мы можем воспользоваться bitaddress)

Private Key: KwoqiXXrWkurxSazHJtmxKstB7g4HX247q7JoKcFDtHpFujKNSiD

Скопируем TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861 и вставим в поле это необходимо для того чтобы была полная проверка транзакций для всех узлов сети Биткоин, так как все входы транзакции являются действительными (это очень важно и необходимо для проведение успешной атаки Vector76 с целью чтобы монеты BTC отправителя не были потрачены заранее)UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).

Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Скопируем Биткоин Адрес псевдополучателя криптобиржи Huobi143gLvWYUojXaWZRrxquRKpVNTkhmr415B и вставим в поле.

Send Address: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B

Скопируем общую сумму Биткоин монет и вставим в поле (для данного отправителя это сумма составляет: 1.17521256 BTC сумму необходимо указать в Satoshi в размере: 117521256)

Total Received: 1.17521256 BTC (117521256 sat/vByte)

Укажем собственную сумму в размере: 15000 sat/vByte это сумма является комиссий, для процесса обработки транзакций майнером. В Биткоине, когда мы отправляем транзакцию, мы платим комиссию майнерам за включение наше созданное Raw транзакции в блокчейн (эта комиссии стимулируют майнеров обрабатывать и подтверждать транзакции).

Fee: 0.00015000 BTC (15000 sat/vByte)

Укажем сумму для отправки монет BTC в нашем случае при выщите с общей суммы 117521256 sat/vByte и размера комиссии: 15000 sat/vByte сумма для отправки будет составлять в Satoshi117506256

Sent: 1.17506256 BTC (117506256 sat/vByte)

После того как мы добавили все опции нажимаем Create Transaction

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Результат:

Your Bitcoin Address: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz
Bitcoin Address for sending BTC: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B
Bitcoin Transaction RawTX:
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000


Теперь воспользуемся Python скриптом: pushtx.py для отправки Bitcoin Transaction RawTX

!python3 pushtx.py
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Результат:

Enter your raw transaction: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000
TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0
Transaction successfully broadcasted!
Broadcasting Transactions into the Bitcoin Network: https://broad-casts.ru/bitcoin-network

Псевдополучатель пользователь криптобиржи Huobi видит платеж в сети Биткоин TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0

Теперь злоумышленник приступает ко второму этапу, создание транзакции T2 (для себя) чтобы забрать все монеты на отправленную сумму 1.17506256 BTC (117506256 sat/vByte) из сети Биткоин на баланс своего холодного кошелька.


Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Создание Raw транзакции T2 (для себя)

Ранее мы создали холодный Биткоин Кошелек, это мы делали заранее именно для создание второй транзакции (для себя T2) чтобы подготовить Биткоин Кошелек: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq куда мы отправим из сети Биткоин все монеты на сумму: 1.17506256 BTC (117506256 sat/vByte) для дальнейшего хранение в холодный кошелек).

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Скопируем Биткоин Адрес нового холодного кошелька:

Cold Bitcoin Wallet:
Public Address 1 compressed: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq

Запускаем повторно программное обеспечение Dockeyhunt Vector76 Attack.

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Добавим новую опцию с новыми данными

Опция:

Все тоже самое для создание транзакции нам необходимо подписать цифровую подпись алгоритмом ECDSA вставим в поле приватный ключ отправителя Биткоин Кошелька: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz (для проверки мы можем воспользоваться bitaddress)

Private Key: KwoqiXXrWkurxSazHJtmxKstB7g4HX247q7JoKcFDtHpFujKNSiD

Скопируем TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861 и вставим в поле это необходимо для того чтобы была полная проверка транзакций для всех узлов сети Биткоин, так как все входы транзакции являются действительными (это очень важно и необходимо для проведение успешной атаки Vector76 с целью чтобы монеты BTC отправителя не были потрачены заранее)UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).

Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Скопируем новый Биткоин Адрес нового холодного кошелька куда мы перенесем все монеты BTC: 1qqQcZbZNvsZoF5×3VcnEcJbzPeXncfKq и вставим в поле.

Send Address: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq

Скопируем общую сумму Биткоин монет и вставим в поле (для данного отправителя это сумма составляет: 1.17521256 BTC сумму необходимо указать в Satoshi в размере: 117521256)

Total Received: 1.17521256 BTC (117521256 sat/vByte)

Укажем собственную сумму в размере: 15000 sat/vByte это сумма является комиссий, для процесса обработки транзакций майнером. В Биткоине, когда мы отправляем транзакцию, мы платим комиссию майнерам за включение наше созданное Raw транзакции в блокчейн (эта комиссии стимулируют майнеров обрабатывать и подтверждать транзакции).

Fee: 0.00015000 BTC (15000 sat/vByte)

Укажем сумму для отправки монет BTC в нашем случае при выщите с общей суммы 117521256 sat/vByte и размера комиссии: 15000 sat/vByte сумма для отправки будет составлять в Satoshi117506256

Sent: 1.17506256 BTC (117506256 sat/vByte)

После того как мы добавили все опции нажимаем Create Transaction

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Результат:

Your Bitcoin Address: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz
Bitcoin Address for sending BTC: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq
Bitcoin Transaction RawTX:
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000


Теперь воспользуемся Python скриптом: pushtx.py для отправки Bitcoin Transaction RawTX

!python3 pushtx.py
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Результат:

Enter your raw transaction: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000
TX: d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc
Transaction successfully broadcasted!
Broadcasting Transactions into the Bitcoin Network: https://broad-casts.ru/bitcoin-network

Теперь мы получили TX: d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc осталось лишь добыть блок с помощью майнинга и опубликовать блок в основную цепочку блоков которая включает транзакцию T2 (для себя).

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Майнинг и публикация блока в основную цепочку сети Биткоин

Вернемся в корневой каталог, откроем папку и запустим программное обеспечение Block Bitcoin Mining

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Чтобы добавить в пустое поле опцию нам необходимо получить данные ввода определенных значении для настройки майнинг блока для этого запустим Python скрипт: block_header.py и водим известное нам UTXO значение которое мы ранее добавляли в хэш опции Prev TXID при создание Raw транзакции Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).

!python3 block_header.py
3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Скопируем полученные данные:

Enter TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
Block Header:
Block: 00000000000000000003e5557c14e955f2c88465bb8c02a4d694a3657a40d79e
Block Height: 808875
Mined Time: 2023-09-22T17:29:25Z
Prev Block: 000000000000000000048e0643366b7c0129d2dd8d2cf758ca6273ed81c765d8
Merkle Root: c1fc30413e984cdd90dc1ac91a69add6c138af950e1c6388cb20759494073d2c
Nonce: 1098256692
Bits: 386198911
Version: 536903680

Добавим RawTX для транзакции T2 (для себя)

Bitcoin Transaction RawTX:
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Как только блок для транзакции T2 (для себя) будет добыт с помощью программного обеспечение Block Bitcoin Mining мы получим файл в формате JSON


Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Наш добытый блок для подтверждение в общей цепочке блокчейна находится в файле: block_hash_mining.json

Откроем файл: block_hash_mining.json с помощью Notepad++


Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

В строке №875 мы видим новый блок.

block_hash: 00000000000000000004401ea0694af9c89564d76bc5462577e312eea5d23fa2


Вернемся обратно в Google Colab и запустим Python скрипт вводим TXID транзакции T2 (для себя)

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

ВСЕ ВЕРНО!!!

Блок подтверждает подлинность транзакции T2 (для себя).


Также проверим по ссылке в блокчейне:

https://btc1.trezor.io/tx/d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Платеж подтвержден майнерами


Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Транзакция T1 (жертва) отменяется

Платеж псевдополучатель пользователя криптобиржи Huobi автоматический отменяется в сети Биткоин TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

https://btc1.trezor.io/tx/e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0

Транзакция не найдена по причине отсутствие в общей цепочке блока


Заключение:

Все эти программные обеспечение и инструменты облегчают создание мошеннических схем, что может привести к увеличению числа жертв и потерь монет BTC и ETH среди пользователей. Это, в свою очередь, может вызвать негативное отношение к криптовалютам и криптосообществу в целом.

Ущерб для бизнеса: Многие компании и сервисы, принимающие Bitcoin, могут понести значительные убытки из-за использования поддельных транзакций. Это может привести к отказу от принятия Bitcoin в качестве средства оплаты, что также негативно скажется на его распространении.

Усложнение регулирования: Использование таких программных обеспечений усложняет работу регуляторов и правоохранительных органов, которые пытаются бороться с мошенничеством и отмыванием денег. Это может привести к ужесточению регулирования и ограничений на использование криптовалют.

Необходимость улучшения безопасностиПостоянные угрозы требуют от разработчиков и пользователей внедрения новых мер безопасности и улучшения существующих механизмов защиты. Сообщество разработчиков Bitcoin может принять меры для борьбы с мошенническими транзакциями. Это может включать улучшение алгоритмов подтверждения транзакций и введение новых протоколов безопасности. Однако такие меры могут потребовать значительных ресурсов и времени.


References:


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/Mk_BPBCXd3I

DZEN: https://dzen.ru/video/watch/669558eb4bbd297f7d375e06

Источник: https://cryptodeep.ru/vector76-attack


Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных
Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Комментарии (2)


  1. DarkTiger
    17.07.2024 05:23

    различные программные обеспечения

    молодая пешеход добежал до переход (с)

    Wireshark

    Wireshark – это программное обеспечение для анализа сети и может быть использован для анализа сетевого трафика и реализации Sybil Attack и Eclipse Attack .

    Давайте уж тогда и grep включим заодно, если такие основания для составления списка.

    Мошенники могут использовать модифицированные версии клиента Bitcoin Core для проведения различных атак на консенсусный механизм.

    А Bitcoin Core откуда здесь взялась? Не было про нее ничего раньше в тексте.

    В общем, перестаньте копипастить, или перечитывайте хотя бы статью перед публикацией.


  1. sekuzmin
    17.07.2024 05:23

    Установим все необходимые пакеты и библиотеки запустим файл setup.exe

    О, очередная серия сериала КриптоДжыпТечч!!!!! про криптоскам подъехала. Фанаты заждались уже.

    Vector76 Attack

    обновленная версия Капустис 72?

    Создатели программного обеспечения не несут ответственность

    Это заблуждение, несут ответственность по Статья 273 УК РФ – «Создание, использование и распространение вредоносных компьютерных программ»