Ambos ataques son completamente diferentes en términos de metodología. No pueden sustituirse entre sí. Entonces no puedes decir cuál es mejor.
DDoS: implica enviar una gran cantidad de tráfico a la víctima, lo que hace que no esté disponible para los usuarios previstos. Por lo tanto, los recursos no estarán disponibles para el acceso de los usuarios, pero al mismo tiempo no tendrá acceso a la víctima. Este ataque casi no tiene efecto una vez que dejas de enviar mucho tráfico.
Explotación de vulnerabilidades: esto implica encontrar una laguna en el sistema y obtener acceso a él. Por lo tanto, otro usuario no se verá afectado hasta que lo desee. También tendrá la oportunidad de mantener el acceso para el futuro.
- ¿Cómo podemos hacer un programa para la comunicación en serie entre dos PC usando lenguajes C / C ++?
- ¿Qué pasaría si un virus informático borrara permanentemente los datos de cada disco duro del mundo?
- ¿Una red ReLu de una sola capa sigue siendo un aproximador universal?
- ¿Cómo le dice un enrutador al sistema host que disminuya la velocidad durante la congestión?
- ¿Es legal usar VPN en India?
Me gustaría ir por la segunda opción primero. Puede acceder a la víctima sin siquiera avisarle. Pero, obviamente, si no puede encontrar una vulnerabilidad de ningún tipo en un sistema, le quedan muy pocas opciones como fuerza bruta o DoS, DDoS.