Gli attacchi di frammentazione (Protocol attacks) prendono di mira il livello di rete (livello 3) e il livello di trasporto (livello 4) del modello OSI. Puntano a sopraffare le risorse di rete critiche, quali firewall, bilanciamento del carico e server Web, con richieste di connessione nocive.
Gli attacchi di frammentazione più comuni includono:
Attacchi SYN flood. Un attacco SYN flood sfrutta l'handshake TCP, il processo con cui due dispositivi stabiliscono una connessione l'uno con l'altro.
In un tipico handshake TCP, un dispositivo invia un pacchetto SYN per avviare la connessione, l'altro risponde con un pacchetto SYN/ACK per confermare la richiesta e il dispositivo originale invia un pacchetto ACK per finalizzare la connessione.
In un attacco SYN flood, l'autore dell'attacco invia al server di destinazione un numero elevato di pacchetti SYN con indirizzi IP di origine contraffatta. Il server invia la risposta all'indirizzo IP contraffatto e attende l'ultimo pacchetto ACK. Poiché l'indirizzo IP di origine è stato falsificato, questi pacchetti non arrivano mai. Il server è impegnato in un gran numero di connessioni non completate, che lo rendono non disponibile per gli handshake TCP legittimi.
Attacchi smurf. Un attacco smurf sfrutta l'ICMP (Internet Control Message Protocol), un protocollo di comunicazione utilizzato per valutare lo stato di una connessione tra due dispositivi. In uno scambio ICMP tipico, un dispositivo invia una richiesta di echo ICMP a un altro dispositivo e quest'ultimo risponde con una risposta echo ICMP.
In un attacco smurf, l'autore dell'attacco invia una richiesta di echo ICMP da un indirizzo IP contraffatto che corrisponde all'indirizzo IP della vittima. Questa richiesta di eco ICMP viene inviata a una rete di trasmissione IP che inoltra la richiesta a tutti i dispositivi su una determinata rete. Ogni dispositivo che riceve la richiesta echo ICMP, potenzialmente centinaia o migliaia di dispositivi, risponde inviando una risposta echo ICMP all'indirizzo IP della vittima, inondando il dispositivo con più informazioni di quante ne possa gestire. A differenza di molti altri tipi di attacchi DdoS, gli attacchi smurf non richiedono necessariamente una botnet.