| Système | Description | 
|---|---|
| Attaque de refus de service dans le cadre de laquelle un pirate dirige un paquet TCP/UDP
                              surdimensionné vers un Endpoint cible. Cela peut entraîner un dépassement de mémoire
                              tampon, ce qui risque de geler ou de redémarrer l’Endpoint.
                            | |
| Attaque de refus de service dans le cadre de laquelle un pirate dirige un paquet ICMP/ICMPv6
                              surdimensionné vers un Endpoint cible. Cela peut entraîner un dépassement de mémoire
                              tampon, ce qui risque de geler ou redémarrer l’Endpoint.
                            | |
| Type d'attaque où un pirate envoie à un Endpoint cible une requête ARP (Address Resolution
                              Protocol) avec des adresses IP source et de destination identiques. L’Endpoint cible
                              s'envoie continuellement une réponse ARP (son adresse MAC), ce qui entraîne son gel
                              ou son blocage.
                            | |
| Attaque de refus de service dans le cadre de laquelle un programme envoie plusieurs
                              paquets de synchronisation TCP (SYN) à un Endpoint. L’Endpoint envoie alors continuellement
                              en réponse des accusés de réception de synchronisation (SYN/ACK). Cela peut épuiser
                              la mémoire de l’Endpoint et finalement bloquer l’Endpoint.
                            | |
| Similaire à une attaque Teardrop, cette attaque de refus de service envoie des fragments
                              TCP de chevauchement à l’Endpoint. Par conséquent, les informations de l'en-tête sont
                              écrasées dans le premier fragment TCP qui risque alors de passer à travers le pare-feu.
                              Le pare-feu peut ensuite autoriser les fragments suivants contenant du code malveillant
                              à atteindre l’Endpoint cible.
                            | |
| Similaire à une attaque de fragment de chevauchement, cette attaque de refus de service
                              a trait à des fragments IP. Une valeur de décalage prêtant à confusion dans le deuxième
                              fragment IP ou dans un fragment ultérieur peut provoquer le blocage du système d'exploitation
                              de l’Endpoint récepteur lorsque celui-ci tente de réassembler les fragments.
                            | |
| Avec ce type d'attaque, un fragment TCP de petite taille force la première en-tête
                              de paquet TCP dans le fragment suivant. Cela peut amener les routeurs filtrant le
                              trafic à ignorer les fragments suivants qui peuvent contenir des données malveillantes.
                            | |
| Attaque de refus de service qui envoie des paquets IGMP fragmentés à un Endpoint cible,
                              lequel ne peut pas les traiter correctement. Cela peut geler ou ralentir l’Endpoint.
                            | |
| Type d'attaque qui envoie à l’Endpoint des paquets de synchronisation IP (SYN) dont
                              les adresses source et cible sont identiques. L’Endpoint s’envoie alors en réponse
                              un accusé de réception de synchronisation (SYN/ACK). Cela peut geler ou ralentir l’Endpoint.
                            |