Los ataques de denegación distribuida del servicio (DDoS) volumétricos consumen todo el ancho de banda disponible dentro de una red de destino o entre un servicio de destino y el resto de Internet, impidiendo que los usuarios legítimos se conecten a los recursos de la red.
Los ataques volumétricos suelen inundar redes y recursos con altas cantidades de tráfico, incluso en comparación con otros tipos de ataques de denegación distribuida del servicio (DDoS). Los ataques volumétricos se han conocido por superar las medidas de protección de denegación distribuida del servicio (DDoS), como los centros de depuración, que están diseñados para filtrar el tráfico malicioso del legítimo.
Los tipos comunes de ataques volumétricos incluyen inundaciones UDP, inundaciones ICMP y ataques de amplificación de DNS.
Las inundaciones UDP envían paquetes falsos del Protocolo de datagramas de usuario (UDP) a los puertos de un host de destino, lo que hace que el host busque una aplicación para recibir estos paquetes. Debido a que los paquetes UDP son falsos, no hay ninguna aplicación para recibirlos, y el host debe enviar un mensaje de "destino no alcanzable" al remitente.
Los recursos del host están vinculados para responder al flujo constante de paquetes UDP falsos, dejando el host no disponible para responder a paquetes legítimos.
Las inundaciones ICMP, también llamadas "ataques de inundación de ping", bombardean objetivos con solicitudes de eco ICMP desde múltiples direcciones IP falsificadas. El servidor de destino debe responder a todas estas solicitudes, por lo que se sobrecarga y no puede procesar solicitudes de eco ICMP válidas.
Las inundaciones ICMP se distinguen de los ataques smurf en que los atacantes envían un gran número de solicitudes ICMP desde sus botnets. En un ataque smurf, los hackers engañan a los dispositivos de red para que envíen respuestas ICMP a la dirección IP de la víctima.
En un ataque de amplificación de DNS , el atacante envía varias solicitudes del Sistema de nombres de dominio (DNS) a uno o varios servidores DNS públicos. Estas solicitudes de búsqueda utilizan una dirección IP falsificada que pertenece a la víctima y solicitan a los servidores DNS que devuelvan una gran cantidad de información por solicitud. Luego, el servidor DNS responde a las solicitudes inundando la dirección IP de la víctima con grandes cantidades de datos.