تستهدف هجمات البروتوكولات الطبقة الثالثة (طبقة الشبكة) والطبقة الرابعة (طبقة النقل) من نموذج OSI. وتهدف إلى إغراق الموارد الشبكية الحيوية، مثل جدران الحماية، وموازنات الأحمال، وخوادم الويب، بطلبات اتصال ضارّة.
من بين أكثر أنواع هجمات البروتوكول شيوعًا: هجمات فيضان SYN وهجمات Smurf.
تستغل هجمات فيضان SYN آلية المصافحة في بروتوكول TCP، وهي العملية التي يتم من خلالها إنشاء اتصال بين جهازين. تتضمن مصافحة TCP النموذجية ثلاث خطوات:
- يُرسِل أحد الجهازَين حزمة مزامنة (SYN) لبدء الاتصال.
- يستجيب الجهاز الآخر بإرسال حزمة مزامنة/إقرار (SYN/ACK) لتأكيد الطلب.
- يُرسِل الجهاز الأصلي حزمة ACK لإتمام الاتصال.
أما في هجوم فيضان SYN، فيرسِل المهاجم عددًا كبيرًا من حزم SYN إلى الخادم المستهدف باستخدام عناوين IP مزيفة. يرد الخادم على عناوين IP المزيفة وينتظر حزم ACK النهائية. وبسبب تزوير عناوين IP المصدر، لا تصل هذه الحزم أبدًا. ينشغل الخادم بعدد كبير من الاتصالات غير المكتملة، ما يجعله غير متاح لإجراء طلبات TCP الشرعية.
يستغل هجوم Smurf بروتوكول رسائل التحكم في الإنترنت (ICMP)، وهو بروتوكول يُستخدَم لتقييم حالة الاتصال بين جهازين.
في الاتصال الاعتيادي عبر ICMP، يرسل جهاز حزمة طلب صدى (Echo Request) ويستقبل الجهاز الآخر رد الصدى (Echo Reply).
في هجوم Smurf، يرسل المهاجم طلب صدى ICMP من عنوان IP مزيف يطابق عنوان IP الخاص بالضحية. يتم إرسال طلب صدى ICMP إلى شبكة بث عبر IP، والتي تقوم بتوزيع الطلب على جميع الأجهزة المتصلة بالشبكة.
كل جهاز يتلقى طلب صدى ICMP -وقد يكون عددها بالمئات أو الآلاف- يرد بإرسال رد صدى ICMP إلى عنوان IP الخاص بالضحية. العدد الهائل من الردود يفوق قدرة جهاز الضحية على التحمل. وعلى عكس العديد من أنواع الهجمات الموزعة لحجب الخدمة، لا تتطلب هجمات Smurf بالضرورة وجود شبكة روبوتات (botnet).