Si cela fait un étudiant décrocheur, il est possible de le trouver. Et si un professionnel - alors c'est presque impossible. Tout dépend de chaque cas.
Je vais commencer par la théorie - comment fonctionne généralement la connexion d'un ordinateur à un autre.
Tout ordinateur qui fonctionne avec le réseau envoie et reçoit des demandes de connexion à ses services via le réseau. En termes simples, cela se produit: l'ordinateur A envoie une demande à l'ordinateur B sur un port spécifique avec une demande de connexion à celui-ci. L'ordinateur B, après avoir reçu la demande, recherche un service qui dessert les connexions sur ce port et lui transmet les paramètres de la demande reçue. Le service fouille dans ses paramètres et, selon eux, donne une réponse - est-il possible de connecter l'ordinateur A ou non. Si un pare-feu est installé (à partir du FireWall anglais - "fire wall" - un programme qui surveille, vérifie et configure toutes les connexions réseau d'un ordinateur), il fouille également dans ses paramètres et permet à l'ordinateur demandeur de se connecter ou bloque ces tentatives. Si la connexion est approuvée, l'ordinateur B envoie une invitation à l'ordinateur A. Nous omettons plus loin.
En conséquence, toutes ces actions prennent des ressources informatiques: temps processeur et mémoire. Plus il y a de connexions, plus il faut de ressources pour les traiter.
Maintenant, qu'est-ce qu'une attaque DDoS? DDoS est une abréviation de l'anglais "Distributed Denial Of Service", qui signifie "déni de service". Autrement dit, il s'agit d'une action visant à "lancer" le serveur attaqué avec des demandes de connexion à un point tel que ses services "engloutissent" toutes les ressources et que le serveur ne peut plus fonctionner - refusé de répondre aux demandes entrantes. Il est clair que puisque les serveurs ont beaucoup plus de ressources que les machines clientes ordinaires, il est impossible de les marquer avec des pings ou quoi que ce soit de la machine cliente: c'est la même chose que d'essayer de casser un tracteur en poussant des allumettes sur ses traces. Pour que les attaques DDoS réussissent, les attaquants créent les soi-disant «botnets» (pour plus de détails, voir ici:
https://www.interface.ru/home.asp?artId=17243 ) En fait, un botnet est simplement une multitude (de plusieurs dizaines à plusieurs millions) d'ordinateurs ordinaires infectés par des programmes de chevaux de Troie spéciaux. actions qu'un attaquant peut contrôler sur Internet. Et dans ce cas, "abattre" presque n'importe quel serveur est assez facile - il vous suffit de commander cet ordinateur ensemble pour commencer à "casser" dessus avec les demandes. Ensuite, tout dépend du serveur lui-même - ses ressources, y en a-t-il suffisamment pour gérer toute cette honte, ou va-t-il simplement se bloquer, le logiciel et ses paramètres.
Imaginez que plusieurs centaines de personnes s'adressent à vous en même temps avec des questions différentes ...
Si une telle attaque est détectée, alors lors du suivi de l'emplacement des ordinateurs attaquants, en règle générale, des voitures ordinaires sont trouvées et leurs propriétaires sont extrêmement surpris, qui ne soupçonnaient même pas le deuxième côté de la vie de leur jouet préféré ...