Los ataques de protocolo tienen como destino la capa de red (capa 3) y la capa de transporte (capa 4) del modelo OSI. Su objetivo es sobrecargar los recursos críticos de la red, como firewalls, equilibradores de carga y servidores web, con solicitudes de conexión maliciosas.
Dos de los tipos más comunes de ataques de protocolo son los ataques de inundación SYN y los ataques pitufos.
Un ataque de inundación SYN se beneficia del protocolo de enlace TCP, un proceso por el que dos dispositivos establecen una conexión entre sí. Un protocolo de enlace TCP típico consta de tres pasos:
- Un dispositivo envía un paquete de sincronización (SYN) para iniciar la conexión.
- El otro dispositivo responde con un paquete de sincronización/reconocimiento (SYN/ACK) para confirmar la solicitud.
- El dispositivo original devuelve un paquete ACK para finalizar la conexión.
En un ataque de inundación SYN, el atacante envía al servidor de destino un gran número de paquetes SYN con direcciones IP de origen falsificadas. El servidor responde a las direcciones IP falsificadas y espera a que lleguen los últimos paquetes ACK. Como las direcciones IP de origen estaban suplantadas, estos paquetes nunca llegan. El servidor está atascado en un gran número de conexiones inacabadas, por lo que deja de estar disponible para los protocolos de enlace TCP legítimos.
Un ataque pitufos aprovecha el Protocolo de mensajes de control de Internet (ICMP), un protocolo de comunicación utilizado para evaluar el estado de una conexión entre dos dispositivos.
En un intercambio ICMP típico, un dispositivo envía una solicitud de eco ICMP a otro y el último dispositivo responde con una respuesta ecográfica ICMP.
En un ataque pitufo, el atacante envía una solicitud de eco ICMP desde una dirección IP falsificada que coincide con la dirección IP de la víctima. Esta solicitud de eco ICMP se envía a una red de transmisión IP que reenvía la solicitud a todos los dispositivos de la red.
Todos los dispositivos que reciben la solicitud de eco ICMP (potencialmente cientos o miles de dispositivos) responden enviando una respuesta de eco ICMP a la dirección IP de la víctima. El enorme volumen de respuestas es más de lo que puede gestionar el dispositivo de la víctima. Al contrario que otros tipos de ataques DDoS, los ataques pitufos no necesitan obligatoriamente un botnet.