Ataques informáticos mediante Denegación de Servicio.
Con ellos se pretende negar el acceso a la red. Pueden ser simples (con u solo origen) o distribuidos (DDos con varias fuentes).
Mecanismos.
Teardrop/ boink /bonk/ nestea envío de paquetes con tamaño máximo superado o bloquear los equipos al intentar reconstruir los paquetes.
Echo_cargen /snork Consiste en enviar una petición falsa al servicio chargen ( en el que ante un envio de una petición se responde con una secuencia aleatoria de caracteres) falseando la dirección de origen dando como puerto de respuesta el puerto Echo de la máquina a atacar.
Ip flooding en los que se genera un tráfico aleatorio o definido que degrada el acceso por medio de datagramas. Los datagramas pueden ser:
Udp con peticiones a cualquier puerto (de los 65535 que hay).
Icmp generar mensajes de error.
Tcp generar peticiones de conexión.
Broadcast. Sustituye los bits de la máscara de red e inunda esta.
Smurt se falsea la dirección de origen y destino con una petición de icmp de echo
Doom /quake Realiza un ataque echo-chargen buscando un servicio activo que responde a la solicitud enviada.
Land en él que se falsea la dirección y puerto de origen para que sean la misma que la de destino.
Ping of death se modifica el tamaño de los paquetes.
Ataques de denegación DDos.
Podemos utilizar herramientas complejas como TRinoo / trinoo , Tribe flood network /tfn, stacheldraht, shaft, tribe flood network 2000 / tfn2k.