¿Se puede realizar un ataque DDoS desde una PC con múltiples IP anon?

Un DDoS es un ataque de denegación de servicio distribuido, la palabra clave se distribuye. Generalmente son de naturaleza volumétrica, utilizan múltiples sistemas para enviar tráfico de ataque al objetivo, lo que permite el esfuerzo combinado de todos esos dispositivos para abrumar a la víctima.

Antes de continuar, tenga en cuenta: el lanzamiento de ataques DDoS y el uso de computadoras de personas sin permiso es una banda y casi definitivamente ilegal. No lo hagas

Entonces, a la pregunta.

Es improbable que una sola máquina en sí misma genere suficiente tráfico para eliminar un sitio comercial serio. El sistema estará limitado por el ancho de banda de salida máximo del enlace del ISP desde un dispositivo, independientemente de cuántas direcciones IP pueda usar (y para un dispositivo en un ISP residencial, el ancho de banda ascendente es casi siempre una fracción del ancho de banda de descarga) por lo general, no puede palear suficiente tráfico saliente para causar un impacto.

Sin embargo, si el escenario involucraba algo así como un servidor web alojado en el extremo de una buena tubería de internet (por ejemplo, 1 concierto o línea de 10 conciertos), entonces es posible que pueda generar suficiente tráfico para hundir un objetivo en un Internet más pequeño conexión, solo por sí mismo.

Dando un paso más allá, si un servidor de este tipo usara un ataque de amplificación usando un protocolo que fácilmente puede hacer que se falsifique la dirección IP de origen (por ejemplo, DNS, NTP o algo similar), entonces el tráfico resultante generado puede multiplicarse muchas veces y de repente 1 gbps de tráfico saliente desde su servidor web comprometido puede arrojar decenas de gbps a una víctima. Ese nivel de tráfico puede causar problemas con muchos sitios, sin embargo, no es suficiente causar un problema para los sitios importantes, y la mayoría de ellos tendrían alguna forma de mitigación de DDoS de todos modos.

Entonces, si se usa de manera efectiva, un solo dispositivo puede lanzar un DDoS moderado mediante el uso de otros sistemas, pero es poco probable que pueda abrumar a un objetivo por sí mismo.

Gracias por pedir respuesta!

Debes pensar en un ataque DDOS como hundir un barco haciendo agujeros en él. La tripulación podrá rescatar una cierta cantidad de agua, por lo que para hundir el barco (derribar el sitio web) debe poder llenar más rápido de lo que pueden rescatar.

Cada computadora que participa en el DDOS es un agujero en el barco, y el ancho de banda de esa computadora es el tamaño del agujero. Por lo general, un ataque DDOS usa muchas computadoras normales controladas por malware (piense en decenas o cientos de miles de máquinas) que pueden hacer un pequeño agujero.

Es posible que pueda haber una sola computadora con suficiente ancho de banda para derribar el sitio, como un agujero gigante que hunde el barco. Sin embargo, es bastante estándar que los sitios web bloqueen cualquier conexión individual para que no tome demasiado ancho de banda y corten las conexiones una vez que se vuelven demasiado caras. La tripulación puede reparar cualquier agujero en la nave, pero tienen que hacerlo uno a la vez.

Lo que nos lleva a la parte de “múltiples IP anon” de su pregunta. Al usar muchas direcciones IP, una sola computadora en realidad podría hacer muchas conexiones separadas, y así crear muchos agujeros a la vez. Esto nunca aumentará el ancho de banda total, solo extiéndalo en un montón de conexiones diferentes.

Entonces, si tuviera una única conexión que pudiera eliminar el sitio web (que en realidad tendría que ser un sitio web muy, muy débil o una conexión muy, muy fuerte), el uso de múltiples IP ayudaría a que el DDOS sea más efectivo.

Generación de tráfico con IP de origen falsificadas: los atacantes suelen utilizar IP aleatorias como orígenes al organizar un DDoS. Esto evita que el sistema atacante maneje todas las respuestas a los SYN de TCP que envió. El atacante no necesita ver ni preocuparse por las respuestas. El atacante solo está tratando de ahogar a la víctima en un mar de tráfico falso. Esta práctica es una de las fuentes de tráfico de retrodispersión que se ve en Internet. Cada dirección IP en el mundo a veces recibe paquetes de retrodispersión. Los ataques DoS son tan generalizados que cada dirección IP utilizable generalmente es falsificada, a veces varias veces al día. Como la retrodifusión es una anomalía de la red, la mayoría de los firewalls buenos la descartan sin comentarios.

Capacidad para lanzar un ataque DDoS desde una PC: la cantidad de tráfico / paquetes que una PC puede generar / enviar está limitada por el ancho de banda disponible.

Creo que no tienes una comprensión clara de la diferencia entre DoS y DDoS.

Lo que importa con DDoS no es la cantidad de direcciones IP sino la cantidad de máquinas que ejecutan el ataque y que el atacante coordina de forma remota.

DD0S ( denegación de servicio distribuida ) significa que configura una red de computadoras infectadas ( botnet ) y lanza un ataque coordinado contra un objetivo.

Básicamente, algo así como, por ejemplo, 20,000 computadoras ejecutan un ataque al mismo tiempo contra un objetivo.

En el escenario del que estás hablando, la misma computadora realizaría el ataque con múltiples IP.

Puede usar máquinas virtuales, pero, a mi modo de ver, se trata de un simple ataque DoS (denegación de servicio).

En este caso, una sola máquina está involucrada en el ataque. El ataque no se distribuye entre varias computadoras (eso es lo que significa distribuido en DDoS) y es mucho menos poderoso.

La definición de un DDOS es un ataque distribuido, ya que puede iniciar un DDOS por medio de una máquina, la carga debería provenir de varias máquinas. En teoría, podría ejecutar una máquina con múltiples sesiones lan con múltiples sesiones ip. También podría simular tales acciones dentro de un entorno virtual.

Para agregar a las otras respuestas informativas, no existe una dirección IP anónima. Un DDOS como se indicó puede ser un solo usuario que controla una red de computadoras comprometidas llamada BOT Army. Cada uno de esos BOT tendrá una dirección IP. Incluso si enmascara el ataque a través de una red TOR, el punto de salida indicará una dirección IP. Esto hace que sea más difícil de rastrear pero no imposible. Se rastrearán los sistemas infectados y desde allí encontrarán el sistema de comando y control. A partir de ahí, puede quedar atrapado si lo usa nuevamente y no ha utilizado sistemas 100% desechables.

Por lo general, están hechos de una PC, pero ese sería el controlador. Una vez desarmé un controlador de botnet en un servidor web compartido. Probablemente fue uno de los muchos controladores de botnets, pero todo lo que necesitó fue una persona en una PC o teléfono inteligente para iniciar sesión y comenzar a emitir comandos. Ni siquiera necesitaban root en el servidor que fue pirateado, solo una cuenta con acceso a un servidor web, mysql y php.

Una PC con múltiples tarjetas de red y tarjetas de red virtuales aún estaría limitada en el ancho de banda que podría producir y probablemente no ejecutaría un DDoS muy afectivo

More Interesting

¿Cuáles son los riesgos de seguridad, si los hay, para una computadora que no accede a la web?

¿Cómo un novato completo en el campo comienza su carrera en piratería ética?

¿Crees que la seguridad cibernética será un problema permanente?

¿Cómo podemos hacer que nuestra contraseña sea más segura?

¿Cómo ha evolucionado la industria antivirus desde los días del mercado predominantemente de PC? ¿Seguirán desempeñando un papel vital en la era de IoT?

Fui despedido de mi trabajo por error y luego se cambió mi contraseña. ¿Cómo puedo recuperar mis correos electrónicos de trabajo sin conocer la contraseña?

¿Cómo piratean los hackers las cuentas de Instagram?

¿Puedes hacer una botnet para un ataque masivo de DDoS contra servidores de la compañía como Yahoo Xtra?

¿Dónde almacena las contraseñas del administrador de TI, en caso de que algo les pase?

¿Es cierto que los archivos de imagen pueden contener scripts incrustados y si el espectador abre la imagen, el código puede ejecutarse?

¿Es cierto que se filtran datos personales de 50 millones de ciudadanos turcos?

¿Son auténticas las firmas digitales? ¿Cómo funciona este sistema?

Cómo eliminar el virus mysites123.com de la computadora portátil

¿Qué precauciones básicas, además del antivirus, son necesarias para evitar la piratería, ya sea usando una computadora o un teléfono inteligente?

Como DBA de Oracle, ¿qué medidas de seguridad de la información se deben tomar para reducir el riesgo de seguridad de la información?