Protokollangriffe zielen auf die Vermittlungsschicht (Schicht 3) und die Transportschicht (Schicht 4) des OSI-Modells ab. Sie überlasten kritische Netzressourcen wie Firewalls, Lastausgleichsfunktionen und Web-Server mit schädlichen Verbindungsanforderungen.
Zu den häufigsten Protokollangriffen gehören:
SYN-Flood-Attacken. Eine SYN-Flood-Attacke nutzt den TCP-Handshake, also den Prozess, mit dem zwei Geräte eine Verbindung zueinander herstellen.
Bei einem typischen TCP-Handshake sendet ein Gerät ein SYN-Paket, um die Verbindung zu initiieren, das andere sendet als Reaktion darauf ein SYN/ACK-Paket, um die Anfrage zu bestätigen, und das erste Gerät sendet ein ACK-Paket zurück, um die Verbindung abzuschließen.
Bei einer SYN-Flood-Attacke sendet der Angreifer dem Zielserver eine große Anzahl von SYN-Paketen mit gefälschten Quell-IP-Adressen. Der Server sendet seine Antwort an die gefälschte IP-Adresse und wartet auf das letzte ACK-Paket. Da die Quell-IP-Adresse gefälscht ist, kommen diese Pakete nie an. Der Server ist dann durch die große Anzahl nicht beendeter Verbindungen ausgelastet, sodass er für legitime TCP-Handshakes nicht mehr verfügbar ist.
Smurf-Attacken. Eine Smurf-Attacke nutzt das Internet Control Message Protocol (ICMP), ein Kommunikationsprotokoll zur Bewertung des Status einer Verbindung zwischen zwei Geräten. Bei einem typischen ICMP-Austausch sendet ein Gerät eine ICMP-Echoanforderung an ein anderes Gerät, das mit einer ICMP-Echoantwort reagiert.
Bei einer Smurf-Attacke sendet der Angreifer eine ICMP-Echoanforderung von einer gefälschten IP-Adresse, die der IP-Adresse des Opfers entspricht. Diese ICMP-Echoanforderung wird an ein IP-Broadcastnetz gesendet, das die Anforderung an jedes Gerät in einem bestimmten Netz weiterleitet. Jedes Gerät, das die ICMP-Echoanforderung empfängt – möglicherweise Hunderte oder Tausende von Geräten – antwortet mit einer ICMP-Echoantwort an die IP-Adresse des Opfers und überflutet das Gerät mit mehr Informationen, als es verarbeiten kann. Im Gegensatz zu vielen anderen Arten von DDoS-Angriffen erfordern Smurf-Attacken nicht unbedingt ein Botnet.