DDos se acorta para la denegación de servicio distribuida . Es mucho más efectivo y poderoso que el ataque Dos (denegación de servicio) ordinario, pero requiere mucha preparación antes de la implementación.
En este ataque, el atacante primero prepara un código malicioso. llamado por varios nombres como botnet, zombie o polvo, y lo extiende lo más que puede en diferentes sistemas en diferentes lugares. a través de diferentes medios como phishing, correos maliciosos, sitios web, etc., y sigue haciéndolo así hasta que se convierte en un equipo o un ejército para sí mismo.
Ahora, usando esa botnet que se extendió ampliamente, puede dar órdenes en cualquier momento para atacar una de las máquinas y definitivamente lo lograría. La razón detrás de su alta probabilidad de éxito es que la cantidad de tráfico que atraviesa la máquina víctima se vuelve tan intensa y alta que la máquina víctima no puede manejarla y, por lo tanto, provoca un bloqueo. Con este ataque, el atacante puede atacar cualquier bloqueo de cualquier máquina, servidor o incluso cualquier sitio web.
- ¿Puede la NSA ver un archivo que escribo en un editor de texto en un Macbook Pro si apago el WiFi, lo guardo en un disco duro externo, cierro el editor de texto y luego vuelvo a encender el WiFi?
- ¿Es cierto que las Mac son muy difíciles de hackear y la mayoría de los hackers no se molestan en intentarlo?
- ¿Alguien puede ver alguna de las muchas contraseñas que creo?
- ¿Cuál es la diferencia entre cifrado asimétrico y simétrico?
- ¿Está una computadora tan protegida cuando está dormida como cuando está apagada?
Puede haber muchas razones detrás de este ataque.
por ej.
- Con este ataque, el atacante puede colapsar cualquier compañía de un millón de dólares como flipkart, amazon, etc. e incluso 2 a 3 horas de su falta de disponibilidad de servicios conducirá a su mala reputación y, por lo tanto, una gran disminución en el número de sus clientes resultando en una gran pérdida de dinero y las personas que van a otro sitio web de su competidor o tal vez del cual el atacante puede ser parte.
- Los casos también han salido a la luz cuando los atacantes han bloqueado los sitios web de la compañía durante mucho tiempo y han pedido un rescate a cambio de detener el ataque.
- A veces, la política también está involucrada en estos ataques, ya que los sitios web del Gobierno también se consideran objetivos comunes del atacante. Han sido escenas en las que los ciudadanos mismos atacaron los sitios web del gobierno porque no apoyaron al gobierno y no estaban contentos.
- La teoría afirma que la venganza personal también ha sido la razón detrás de estos ataques y, para vengarse, bloquean sus sitios web o servidores para destruirlos o hacer que se enfrenten a una gran pérdida de dinero.