Así es como difiere de un ataque DOS completo y algunas características clave:
* dos vs. degradación del servicio: Un ataque de DOS completo apunta a la falta de disponibilidad completa. Un ataque de degradación tiene como objetivo ralentizarlo hasta el punto de ser inutilizable o perjudicado significativamente. Piense en ello como una interrupción parcial en lugar de una completa.
* Métodos: Los ataques de degradación usan diversas técnicas, a menudo similares a las empleadas en ataques de DOS completos, pero con menor intensidad o con un enfoque en recursos específicos:
* Slowloris: Este ataque envía solicitudes HTTP incompletas lentamente durante un período largo, vinculando los recursos del servidor.
* UDP inunda: Enviar grandes volúmenes de paquetes UDP para abrumar los recursos del objetivo.
* http inundas: Enviando una gran cantidad de solicitudes HTTP, potencialmente dirigidas a puntos finales específicos para forzar servicios particulares.
* Agotamiento de recursos: Dirigir recursos específicos (por ejemplo, conexiones de bases de datos, memoria, CPU) para degradar el rendimiento.
* Impacto: En lugar de una interrupción completa del servicio, un ataque de degradación podría manifestarse como:
* Aumento de la latencia: Tiempos de espera más largos para que las páginas se cargan o respuestas a las solicitudes.
* Tiempos de respuesta lentos: Las aplicaciones se vuelven lentas e insensibles.
* Funcionalidad limitada: Ciertas características del Servicio pueden no estar disponibles o con discapacidad grave.
* Reducción de rendimiento: El servicio no puede manejar el mismo volumen de solicitudes que antes.
* Detección: Identificar una degradación del ataque de servicio requiere monitorear los indicadores clave de rendimiento (KPI) como los tiempos de respuesta, la utilización de recursos y las tasas de error. Los picos inusuales o las gotas sostenidas en estas métricas pueden indicar un ataque.
En esencia, una degradación del ataque de servicio es una forma de interrupción del servicio más sutil y potencialmente más difícil de detectar que un ataque completo de denegación de servicio. Su objetivo no es cerrar las cosas por completo, sino hacer que el servicio sea efectivamente inutilizable para una parte significativa de su audiencia prevista.