¿Por qué los ataques DDOS no bloquean la red que está iniciando el ataque?

Utiliza mucho, mucho menos ciclos de cómputo para enviar una solicitud, luego lo hace para procesar una solicitud. Estamos hablando de uno, tal vez dos paquetes de datos. En el corolario, dependiendo del tamaño de lo que se solicita (página web), la computadora que se ataca tiene que usar muchos ciclos de computación (relativamente hablando) y ancho de banda (muchos más paquetes) para procesar la solicitud. Entonces, cuando hay una cascada de 100 solicitudes, cada una en uno o dos paquetes de datos, hay una centésima o mil veces más trabajo por hacer en el lado del servidor que está siendo atacado.

Con esto en mente, si hay varios atacantes que envían cientos de solicitudes por segundo, paralizará la otra computadora porque se cuelga y deja de responder porque está tratando de procesar las solicitudes de las otras computadoras atacantes. Inunda las tablas NAT, bloquea el procesador, usa una tonelada de tiempo de CPU, la RAM se agota, los errores comienzan a fluir y la unidad de almacenamiento busca constantemente información. Son malas noticias para ese servidor pobre que está siendo atacado. Esencialmente “se rinde” y renuncia.

Tu pregunta es válida y verdadera. Usted mencionó bloquear la red, por lo que responderé con respecto a la asfixia de la red o el uso excesivo de los recursos de la red.

Como todo el mundo ya mencionó, la primera D en DDoS es para Distribuido, por lo tanto, varias redes realizan la solicitud y ninguna de ellas. Si todo viniera de una red, sin duda estrangularía la red.

En segundo lugar, también afecta a la red ofensiva, si usa cualquier herramienta DoS en su PC para probar y atacar a otra de su PC o enrutador, el envío de demasiadas solicitudes puede hacer que su PC atacante deje de funcionar, cuelgue, se congele o se bloquee. Del mismo modo, si está haciendo demasiadas solicitudes, su propia red puede estar bloqueada. Por lo tanto, las personas que realizan ataques DDoS utilizan una serie de sistemas y redes, y realizan la cantidad de solicitudes que su propio sistema y red pueden manejar el envío.

Se distribuye la primera “D” en DDOS. Debido a que este tipo de ataques generalmente comienzan en diferentes redes, el tráfico generado no es un problema en las redes de origen. Sin embargo, cuando todo el tráfico converge en un host, el receptor se ve abrumado por el tráfico combinado.

More Interesting

¿Pudo el FBI identificar los correos electrónicos de Paula Broadwell, Kelley y Petraeus sin una orden judicial?

¿Cuáles son las diferentes áreas de ciberseguridad?

¿Cuáles son los diferentes tipos de virus en las computadoras portátiles?

¿Cómo se puede eliminar el virus de acceso directo de la computadora portátil?

¿Qué tan segura de la intención maliciosa es la conectividad Bluetooth?

¿Existe una aplicación que realmente detecte y elimine el spyware oculto? ¿Existe quizás un servicio en línea que realice esto?

¿Cuál es un buen sitio que enumera los archivos del sistema Windows / Linux y proporciona descripciones?

Cómo crear una cuenta en PayPal, usarla adecuadamente y protegerla de ser pirateada o mal utilizada

¿Cuál es la mejor manera de evitar que los robots maliciosos (clickbots, formbots, etc.) accedan a un servidor LAMP que no sea usar servicios como CloudFlare, Sucuri, WordFence, etc., ninguno de los cuales es perfecto?

¿Qué es una contraseña segura?

Si un país tuviera piratas informáticos altamente calificados casi ilimitados, ¿qué tipo de daño podrían infligir a China?

¿Cómo y dónde se almacenan las claves de cifrado?

Cómo deshacerme de un virus informático cuando no puedo ejecutar un antivirus o restablecerlo

¿Cuán automatizadas y complejas son las infraestructuras de servicio público en los Estados Unidos? ¿Sería técnicamente posible llevar a cabo una 'venta de fuego' como en la película Die-Hard?

¿Cuáles son los problemas de seguridad en el lenguaje C?