Volumetrische DDoS-Angriffe verbrauchen die gesamte verfügbare Bandbreite innerhalb des angegriffenen Netzwerks oder zwischen dem angegriffenen Service und dem Rest des Internets, wodurch eine Verbindung legitimer Benutzer zu Netzwerkressourcen verhindert wird.
Volumetrische Angriffe überfluten Netzwerke und Ressourcen häufig mit hohen Datenmengen, selbst im Vergleich zu anderen Arten von DDoS-Angriffen. Volumetrische Angriffe können DDoS-Schutzmaßnahmen überlasten, wie beispielsweise Scrubbing Centers, die darauf ausgelegt sind, bösartigen Datenverkehr aus legitimen Traffic herauszufiltern.
Zu den gängigen Arten von volumetrischen Angriffen gehören UDP-Floods, ICMP-Floods und DNS-Amplification-Angriffe.
UDP-Überflutungen senden gefälschte Pakete des User Datagram Protocol (UDP) an die Ports eines Zielhosts, wodurch dieser nach einer Anwendung sucht, um diese Pakete zu empfangen. Da die UDP-Pakete gefälscht sind, gibt es keine Anwendung, die sie empfangen kann, und der Host muss eine ICMP-„Ziel nicht erreichbar“-Meldung zurücksenden.
Die Ressourcen des Hosts sind durch die Reaktion auf den ständigen Strom gefälschter UDP-Pakete gebunden, sodass er nicht mehr auf legitime Pakete reagieren kann.
ICMP-Floods, auch „Ping-Flood-Angriffe“ genannt, bombardieren Ziele mit ICMP-Echo-Anfragen von mehreren gefälschten IP-Adressen. Da der Zielserver auf alle diese Anfragen reagieren muss, wird er überlastet und kann keine rechtmäßigen ICMP-Echoanfragen mehr verarbeiten.
ICMP-Floods unterscheiden sich von Smurf-Angriffen dadurch, dass die Angreifer eine große Anzahl von ICMP-Anfragen aus ihren Botnetzen senden. Bei einem Smurf-Angriff bringen Hacker Netzwerkgeräte dazu, ICMP-Antworten an die IP-Adresse des Opfers zu senden.
Bei einem DNS-Amplification-Angriff sendet der Angreifer mehrere Domain Name System (DNS) -Anfragen an einen oder mehrere öffentliche DNS-Server. Dabei wird eine gefälschte IP-Adresse des angegriffenen Ziels verwendet und jeweils eine große Menge von Informationen vom DNS-Server angefragt. Der DNS-Server antwortet auf die Anfragen, indem er die IP-Adresse des Opfers mit großen Datenmengen überflutet.