Bueno, no es que esto no haya sucedido ya … Cuando Code Red comenzó a difundirse, estaba eligiendo direcciones IP para infectar al azar en lugar de seguir la topología de las redes por las que se estaba propagando, por lo que inundó la red troncal internacional entre los EE. UU. Y Europa. Luego, lo mismo sucedió con Slammer (que era un gusano interesante: todo el código cabía en un solo paquete UDP, por lo que podía “disparar y olvidar”, y estaba dirigido a servidores SQL, que en algunos casos eran máquinas grandes y potentes – en efecto creando un ataque de inundación UDP muy eficiente y poderoso).
Sin embargo, si no derriba los servidores DNS raíz y las cachés debajo de ellos, como las otras respuestas mencionadas, el efecto es solo la interrupción de la conexión entre ciertos nodos, incluso si divide la red mundial en dos. Internet se creó para resistir los ataques nucleares y para poder continuar operando incluso con grandes pérdidas e interrupciones, por lo que su única opción viable es destruir la parte centralizada, que es el DNS. Sin embargo, las personas aún podrían pasar direcciones IP (o incluso archivos HOSTS.TXT), y no haría nada a las redes con servidores DNS internos que solo se preocupan por sus propias zonas (que son las organizaciones más grandes).
- Quien es Lulzsec? ¿Qué es el barco Lulz? ¿Qué técnica utilizan para hackear sitios web de una manera tan impresionante?
- Si estuvieras 85% seguro de saber quién te estaba pirateando y hubieran arruinado tu vida, ¿qué harías?
- ¿Cuál es una buena estrategia mental para generar contraseñas seguras y memorables para cuentas familiares compartidas sin un servicio de terceros?
- ¿La instalación de un keylogger en mi Mac me hará más susceptible a los keyloggers no invitados, virus o malware de Internet?
- Seguridad de la información: ¿Cuáles son algunas historias intrigantes interesantes?