Hoy en día, el poder que tienen los ataques DDOS está disminuyendo rápidamente.
Solía haber un momento en que las simples palabras de los ataques de DOS hacían que los titulares de Dominio y los desarrolladores web temblaran de angustia, ya que cualquiera que se preocupara lo suficiente como para buscar herramientas como Anondos o ProDos podría derribar un sitio con éxito durante unas horas. Esto fue antes de 2010.
Cuando llegó el 2010, un nuevo fenómeno sacudió Internet: la llegada de Big Data y Big Data Engineers. Este nuevo evento demostró que Internet se estaba volviendo más popular y accesible que nunca.
- Quiero hacer una carrera en seguridad cibernética. ¿Cómo debo proceder?
- ¿Cuáles son las universidades de EE. UU. Que ofrecen MS en ciberseguridad / seguridad de Internet con un promedio de GPA y puntaje GRE?
- Cómo evitar que mi dispositivo sea pirateado
- ¿Qué software antivirus es mejor y / o más fuerte, Norton Premium Security o Kaspersky Total Security?
- Si el gobierno ingresa dentro de mi computadora y tengo un software que apaga automáticamente su computadora, ¿qué tengo?
Para comprender mejor a dónde voy, es mejor que comprenda la mecánica de un ataque de denegación de servicio. Puedo describirlo brevemente usando una analogía simple:
Internet es un centro comercial gigante, los servidores son tiendas con puertas automáticas. Como usuario de Internet, penetra en una tienda cada vez que consulta un servidor.
Los atacantes DDOS básicamente crean clones de sí mismos que arrojan masivamente a las tiendas, haciendo que las puertas se bloqueen y la tienda se cierre, por lo que no está disponible para otros usuarios.
Este modo de ataque era extremadamente popular antes de 2010, ya que los servidores generalmente eran “pequeñas tiendas”, pero a medida que Billions comenzó a acceder a Internet, las “Tiendas” tuvieron que crecer exponencialmente para soportar los sitios de tráfico masivo que ahora experimentaban.
Eso significaba que las herramientas populares de DOS de repente no eran tan poderosas como solían, ya que tratar de enviar clones a través de la tienda de la tienda en realidad era tan efectivo como tirar perros calientes por un pasillo.
tomó tanto poder de cómputo y velocidad de carga que lo mejor que pudo hacer fue dejar su computadora en estado de monotarea durante una semana para crear un pequeño retraso y finalmente bloquear su propia máquina , así de ineficaz se volvió en un año.
Pero espere: se pone peor / mejor, ya que el tráfico explosivo de repente exige una mayor seguridad e ingeniería de la base de datos. Tal llamada causó un aumento ridículo en la seguridad del servidor , un aumento de trucos tan masivos como las inyecciones SQL se volvieron inútiles en casi todas las plataformas. Puede comprender mejor esta progresión al observar captchas, que aparecieron exactamente en ese momento y requerían que cada “clon” realizara una tarea que solo un humano real hiciera, como leer y descifrar una imagen.
En ese momento … las herramientas DoS eran inútiles ya que sus clones ya ni siquiera podían entrar en las tiendas, fueron rechazados en la puerta y básicamente se estrelló su propia máquina por nada,
por lo tanto, desaparecieron los ataques de denegación de servicio, ya que las herramientas gratuitas ya no tenían el poder de eliminar incluso los sitios locales con baja seguridad.
Luego aparecieron los arrancadores, una versión extremadamente poderosa de las herramientas DoS, si lo desea, que son utilizadas por los profesionales de seguridad a un costo considerable. La mayoría de estos, sin embargo, son nebulosos y tienen resultados poco confiables.
——— En conclusión: los ataques de denegación de servicio y las operaciones de arranque pronto serán reliquias del pasado, ya que su efectividad ha caído drásticamente desde 2010. La mayoría de las herramientas y plataformas que permiten estas operaciones altamente ineficaces son nebulosas y poco confiables, y hoy en día lo serán. También requiere que pagues un precio alto a pesar de la baja probabilidad de que el ataque haga algo.
Entonces, no tengas miedo de los ataques DDOS. Y si debe realizar tales ataques, investigue agresivamente plataformas efectivas y esté listo para pagarlas.
gracias por leer, que tengas un gran día!