Los ataques de protocolo tienen como destino la capa de red (capa 3) y la capa de transporte (capa 4) del modelo OSI. Su objetivo es sobrecargar los recursos críticos de la red, como firewalls, equilibradores de carga y servidores web, con solicitudes de conexión maliciosas.
Los ataques de protocolo comunes incluyen:
Ataques de inundación SYN. Un ataque de inundación SYN aprovecha el protocolo de enlace TCP, el proceso por el que dos dispositivos establecen una conexión entre sí.
En un protocolo de enlace TCP típico, un dispositivo envía un paquete SYN para iniciar la conexión, el otro responde con un paquete SYN/ACK para confirmar la solicitud y el dispositivo original devuelve un paquete ACK para finalizar la conexión.
En un ataque de inundación SYN, el atacante envía al servidor de destino un gran número de paquetes SYN con direcciones IP de origen falsificadas. El servidor envía su respuesta a la dirección IP falsificada y espera al paquete ACK final. Debido a que se falsificó la dirección IP de origen, estos paquetes nunca llegan. El servidor está atascado en un gran número de conexiones inacabadas, por lo que deja de estar disponible para los protocolos de enlace TCP legítimos.
Ataques pitufos. Un ataque smurf, o ataque pitufo, aprovecha el Protocolo de mensajes de control de Internet (ICMP), un protocolo de comunicación utilizado para evaluar el estado de una conexión entre dos dispositivos. En un intercambio ICMP típico, un dispositivo envía una solicitud de eco ICMP a otro y el último dispositivo responde con una respuesta ecográfica ICMP.
En un ataque pitufo, el atacante envía una solicitud de eco ICMP desde una dirección IP falsificada que coincide con la dirección IP de la víctima. Esta solicitud de eco ICMP se envía a una red de difusión IP que reenvía la solicitud a todos los dispositivos de una red determinada. Cada dispositivo que recibe la solicitud de eco ICMP (potencialmente cientos o miles de dispositivos) responde enviando una respuesta de eco ICMP a la dirección IP de la víctima, inundando el dispositivo con más información de la que puede manejar. A diferencia de muchos otros tipos de ataques DDoS, los ataques de smurf no necesariamente requieren un botnet.