برنامه ریزی

SYN flooding
در این حمله از فرآیند دست دهی سه مرحله ای در پروتکل TCP/IPسوء استفاده می شود. از آنجائیکه تمام کامپیوترهای متصل به یک شبکه که بر مبنای TCP کار میکنند(مثل سرویس دهنده های Web، FTP وMail) برای برقراری اتصال با دیگری نیاز به استفاده از این پروسه دارند. بنابراین همه ی آنها در معرض خطر SYN flood هستند. این حمله در اکثر سیستم عامل ها قابل اجرا بوده و می تواند طیف وسیعی از قربانی ها را ایجاد کند.

شکل 2 – ارتباط کامل و ارتباط نیمه باز در پروتکل TCP
همانگونه که در شکل 2 مشاهده می نمائید، در سمت چپ، حالت عادی برقراری اتباط از طریق فرآیند سه مرحله ای و در سمت راست یک اتصال نیمه باز که منتظر ACK نهایی است، مشاهده می شوند. البته این حمله زمانی موثر عمل می کنند که به صورت توزیع شده انجام شود. یعنی از طریق چندین حمله کننده یک سیستم خاص موردهدف قرار گیرد، طوری که سیستم بر اثر سیل پیامهای SYN جعلی کاملاً توانایی سرویس دهی به دیگران را از دست دهد.
Bonk
این حمله از یک نقطه ضعف در پیاده سازی پروتکل IP استفاده می کند. مشکل نبود کنترل حد هنگام دوباره متصل کردن بسته های IP می باشد. این نوع حمله به دلیل نبودن کنترل محدوده هاهنگام ارسال قطعات با offset هایی که باهم هم جور نمی شوند، اتفاق می افتد. بنابراین در هنگام متصل کردن بسته ها، مکانها باهم هم پوشانی داشته و این هم پوشانی در برخی از سیستمهای عامل باعث از کار افتادن سیستم می گردد[5].
UDP Flood
این حمله با استفاده از سرویس های echo و chargen صورت می گیرد.با فرستادن یک درخواست جعلی از طرف یک سرویس echo می توان براحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد[5].
Fraggle
این حمله شبیه حمله Smurf است با این تفاوت که مهاجم بجای بسته های ICMP از بسته های UDP استفاده می کند [5].
بمب های پست الکترونیکی
در این حمله مهاجم سعی می کند با فرستادن حجم وسیعی از نامه های بزرگ به سمت سیستم قربان، پهنای باند سرویس دهنده ی پست الکترونیکی را محدود کرده که در این صورت قادر به ارسال پست الکترونیکی به دیگران نخواهد بود[5].
حمله بسته های معیوب
بسیاری از سرویس ها بدلیل آن که در هنگام دریافت بسته ها، کنترل دقیقی روی بسته های معیوب ندارند و این بسته ها باعث ایجاد مشکل در برنامه سرویس دهنده می شوند. یک تقسیم بر صفر یا سرریز بافر می تواند سرویس را از کار انداخته یا سبب دسترسی افراد غیر مجاز به آن شود[5].
حملاتDDOS یا Distributed DOS
از نظر مبانی مشابه DOS است، با این تفاوت که در DDOS حمله از طریق چندین سیستم و بصورت توزیع شده صورت می گیرد و به همین دلیل پیشگیری و خنثی کردن آنها مشکل تر است. همانطور که در شکل 3 دیده میشود، در DDOS علاوه بر حمله کننده و قربانی، دونقش دیگر هم اضافه می شود[1]
خدمت گیرنده
سیستم هایی هستند که برای انجام حمله، دستور می گیرند و یا بصورت برنامه ریزی شده در یک تاریخ و زمان خاص، حمله را شروع می کند.
خدمت دهنده
سیستم هایی هستند که توسط خدمت گیرنده ها کنترل شده و مسئول ایجاد حمله و ترافیک علیه سیستم هدف هستند.

                                                    .