Si esto hace que un alumno abandone, entonces es posible encontrarlo. Y si es un profesional, entonces es casi imposible. Todo depende de cada caso.
Comenzaré con la teoría: cómo funciona generalmente conectar una computadora a otra.
Cualquier computadora que funcione con la red envía y recibe solicitudes para conectarse a sus servicios a través de la red. En términos simples, esto sucede: la computadora A envía una solicitud a la computadora B en un puerto específico con una solicitud para conectarse a ella. La computadora B, después de recibir la solicitud, busca un servicio que sirve conexiones en este puerto y le pasa los parámetros de la solicitud recibida. El servicio analiza sus configuraciones y, dependiendo de ellas, da una respuesta: ¿es posible conectar la computadora A o no? Si se instala un cortafuegos (del inglés FireWall - "cortafuegos" - un programa que monitorea, verifica y configura las conexiones de red de una computadora), también revisa su configuración y permite que la computadora solicitante se conecte o bloquea estos intentos. Si se aprueba la conexión, la computadora B envía una invitación a la computadora A. Omitimos más.
En consecuencia, todas estas acciones consumen recursos informáticos: tiempo de procesador y memoria. Cuantas más conexiones, más recursos se necesitan para procesarlas.
Ahora, ¿qué es un ataque DDoS? DDoS es una abreviatura de "Denegación de servicio distribuido" en inglés, que significa "denegación de servicio". En pocas palabras, esta es una acción destinada a "lanzar" el servidor atacado con solicitudes de conexión de tal manera que sus servicios "engullen" todos los recursos y el servidor ya no puede funcionar: se negó a atender las solicitudes entrantes. Está claro que dado que los servidores tienen muchos más recursos que las máquinas cliente normales, es imposible puntuarlos con pings o cualquier cosa desde la máquina cliente: es lo mismo que tratar de romper un tractor empujando fósforos en sus pistas. Para que los ataques DDoS sean exitosos, los atacantes crean las llamadas "botnets" (para más detalles, vea aquí:
https://www.interface.ru/home.asp?artId=17243 ) De hecho, una botnet es simplemente una multitud (de varias decenas a varios millones) de computadoras comunes infectadas con programas especiales de Troya. acciones que un atacante puede controlar a través de Internet. Y en este caso, "derribar" casi cualquier servidor es bastante fácil: solo necesita ordenar esta computadora para comenzar a "romper" con las solicitudes. Entonces, todo depende del servidor en sí mismo: sus recursos, ¿hay suficientes para manejar toda esta desgracia, o simplemente colgará, el software y su configuración?
Imagine que varios cientos de personas se dirigieron a usted al mismo tiempo con diferentes preguntas ...
Si se detecta dicho ataque, cuando se rastrea la ubicación de las computadoras atacantes, por regla general, se encuentran autos comunes y sus propietarios se sorprenden, que ni siquiera sospecharon el segundo lado de la vida de su juguete favorito ...