典型的攻擊為利用外部通訊要求讓目標機器滿載,使該機器無法再回應合法流量,或是回應速度慢到形同無法使用的地步。這類攻擊通常會導致伺服器超載。
最常見的三種攻擊方法包括:
- TCP SYN flood
- 當惡意主機(通常使用偽造的寄件者位址)傳送大量的 TCP/SYN 封包時,即會發生傳輸控制通訊協定 (TCP) 同步傳輸 (SYN) Flood。伺服器將每個封包當成個別連線要求,回傳 TCP/SYN-ACK 封包(表示知悉),然後等候寄件者位址傳回封包做為回應(對 ACK 封包的回應),因而形成了半開啟連線。不過,由於寄件者位址是偽造的,所以伺服器永遠都收不到回應。這些半開啟連線讓伺服器能夠建立的可用連線數目達到飽和,使得伺服器在攻擊結束以前,都無法回應合法要求。
- UDP flood
- 使用者資料包通訊協定 (UDP) Flood 透過重複傳送大量的 UDP 封包讓目標伺服器超載。
- ICMP/Ping flood
- Internet 控制訊息通訊協定 (ICMP) Flood 會傳送大量的 Ping 封包(通常是使用 "Ping" 指令)給受害者。其發動很簡單,因為其目的是比受害者佔用更多頻寬。