Gli attacchi al protocollo prendono di mira il livello di rete (livello 3) e il livello di trasporto (livello 4) del modello OSI. Puntano a sopraffare le risorse di rete critiche, quali firewall, bilanciamento del carico e server web, con richieste di connessione dannose.
Due dei tipi più comuni di attacchi al protocollo includono gli attacchi SYN flood e gli attacchi smurf.
Un attacco SYN flood utilizza l'handshake TCP, un processo con cui due dispositivi stabiliscono una connessione l'uno con l'altro. Un tipico TCP handshake si compone di tre fasi:
- Un dispositivo invia un pacchetto di sincronizzazione (SYN) per avviare la connessione.
- L'altro dispositivo risponde con un pacchetto di sincronizzazione/riconoscimento (SYN/ACK) per confermare la richiesta.
- Il dispositivo originale invia un pacchetto ACK per finalizzare la connessione.
In un attacco SYN flood, l'autore dell'attacco invia al server di destinazione un numero elevato di pacchetti SYN con indirizzi IP di origine contraffatta. Il server risponde agli indirizzi IP contraffatti e attende gli ultimi pacchetti ACK. Poiché gli indirizzi IP di origine sono stati falsificati, questi pacchetti non arrivano mai. Il server è impegnato in un gran numero di connessioni non completate, che lo rendono non disponibile per gli handshake TCP legittimi.
Un attacco smurf utilizza l'Internet Control Message Protocol (ICMP), un protocollo di comunicazione utilizzato per valutare lo stato di una connessione tra due dispositivi.
In uno scambio ICMP tipico, un dispositivo invia una richiesta di echo ICMP a un altro dispositivo e quest'ultimo risponde con una risposta echo ICMP.
In un attacco smurf, l'autore dell'attacco invia una richiesta di echo ICMP da un indirizzo IP contraffatto che corrisponde all'indirizzo IP della vittima. Questa richiesta di eco ICMP viene inviata a una rete di trasmissione IP che inoltra la richiesta a tutti i dispositivi su una rete.
Ogni dispositivo che riceve la richiesta echo ICMP, potenzialmente centinaia o migliaia di dispositivi, risponde inviando una risposta echo ICMP all'indirizzo IP della vittima. L'enorme volume di risposte è superiore a quello che il dispositivo della vittima è in grado di gestire. A differenza di molti altri tipi di attacchi DDoS, gli attacchi smurf non richiedono necessariamente una botnet.