Buena pregunta, pero déjame intentar explicarte lo que quieres lograr y por qué es casi imposible para una persona hacer esto.
Hay varios tipos de bloqueos: software, hardware o red. Vamos a tomarlos uno por uno.
Software
Antes de continuar, debes saber que hackear la aplicación generalmente significa que has encontrado una laguna en la lógica y usas algunos fragmentos y rara vez “código” para jugar con ella. Es casi imposible piratear un servidor, dado su Google, y borrar o modificar el código fuente.
- ¿Cuál es una buena introducción al proyecto de programación web moderna que un estudiante de MBA podría hackear solo con un libro de O'Reilly o dos? (¿Construir una aplicación para iPhone, sitio web funcional basado en bases de datos?)
- ¿Cómo funciona este fragmento de código jQuery del libro de cocina jQuery?
- ¿Para qué sirve el control ScriptManager en AJAX?
- ¿Alguien disfruta usando Wix?
- ¿Cuál es el diseño de la aplicación Spring MVC hibernate?
Supongamos que logró hackear Google como el usuario 9675169930127842610 le contó sobre Zach Harris. A lo sumo, lo que puede hacer es corromper los datos con los que está tratando o puede ser parte del software si Google está usando esos datos no desinfectados como parte del código, lo que será muy estúpido. Dicho esto, no es posible derribar todo Google con tal truco. Como máximo, un servidor y Google se ejecutan en miles de servidores distribuidos en múltiples ubicaciones geográficas. Pero aún así, si puede hacer al menos uno, es un gran ingeniero informático.
Hardware
Para el hardware, literalmente, necesita hacer explotar un centro de datos y eso derribará a Google para esa región en particular. Digamos que explotó su centro de datos de Europa, pero yo en la India todavía podré buscar cosas en Google. Esa es la ventaja de la informática distribuida y Google está gastando mucho en sistemas distribuidos. Y las fallas de hardware individuales son muy comunes para Google. Los datos en Google se replican en tantos servidores y ubicaciones que es casi imposible que se pierdan, NUNCA. Personalmente, es una forma muy violenta de derribar a Google.
Red
Aquí es donde puede tener una oportunidad. Por casualidad, quiero decir que literalmente tenía un 0% de posibilidades de eliminar a Google con daños de software y hardware. Con la red tiene una probabilidad de .1% de derribar a Google, como máximo, una parte de Google.
Casi todas las instancias de traer un sitio web a la historia se han hecho usando DDOS. Bueno, esta parte es complicada. Puede iniciar un arranque que se ejecute en un solo servidor en cuestión de minutos utilizando dos o tres servidores mediante DDOS. Pero para hacer que eso suceda en minutos, literalmente necesita empujar sus servidores al límite para lograr los límites del sitio web si está bien diseñado. Ahora considere Google, literalmente necesitará un centro de datos con miles de servidores para desactivar Google y eso también para una región en particular. Debes tener el tamaño de Google para derribar a Google. Y lo más probable es que derribes tu ISP antes que Google.
La razón de su fracaso sería, Google. Google maneja alrededor de mil millones de solicitudes por segundo, desde su teléfono y computadora y otros dispositivos. Esta es una cantidad increíble de tráfico a manejar. Está casi fuera del alcance lograr una capacidad de ataque DDOS simple. Estas muchas solicitudes pueden derribar incluso sitios web grandes y muy bien diseñados, no Facebook si piensas que también son masivos. Pero como dije, todavía tienes la oportunidad de al menos derribar a tu ISP.
PD: quiero decir que Google rastrea toda la web, cada pocos meses. No literalmente completo, pero eso sigue siendo enorme, incluso enorme es pequeño. Y es por eso que lleva el nombre de “GOOGOL” (10 ^ 100). Debes ser la persona más ambiciosa que haya existido para derribar a Google a esta escala.
Lo que hizo Zach fue que modificó algunos pedazos (clave) que Google usa para identificar a un usuario. 512 bits son 64 caracteres (considerando 8 bits por carácter) y no es fácil romperlo. Ahora es 2048, eso es 256 caracteres. Usted puede hacer los cálculos. Dicho esto, fue un hack de software. Como dije, es posible corromper los datos, pero es casi imposible piratear las aplicaciones para derribarlas.
DESCARGO DE RESPONSABILIDAD : esta respuesta refleja mi opinión personal y ninguna organización o persona con la que estoy relacionado tiene nada en relación con ella.