A denial of service (DoS) serangan serangan yang membuntu begitu banyak memori pada sistem target yang tidak dapat melayani pengguna itu, atau menyebabkan sistem target crash, reboot, atau menolak layanan kepada users.There sah beberapa jenis serangan dos sebagai dibahas di bawah ini:-

1) Ping Of Death :- Ping serangan kematian mengirimkan datagram ICMP besar (dienkapsulasi dalam paket IP) untuk perintah Ping victim.The memanfaatkan permintaan echo ICMP dan echo reply pesan dan itu biasanya digunakan untuk menentukan apakah host remote hidup. Dalam ping serangan kematian, bagaimanapun, ping menyebabkan sistem remote untuk menggantung, reboot atau kecelakaan. Untuk melakukannya penyerang menggunakan, perintah ping dalam conjuction dengan-l argumen (digunakan untuk menentukan ukuran paket yang dikirim) untuk melakukan ping sistem target yang melebihi byte maksimum yang diizinkan oleh TCP / IP (65.536).
Contoh: – c: /> ping-l 65540 hostname
Untungnya, hampir semua sistem operasi hari ini tidak rentan terhadap serangan ping kematian.

2) Teardrop Attack :- Setiap kali data yang dikirim melalui internet, ini dipecah menjadi fragmen-fragmen pada sistem sumber dan disusun kembali pada sistem tujuan. Misalnya Anda perlu mengirim 3.000 byte data dari satu sistem ke sistem lain. Daripada mengirim seluruh potongan dalam paket asingle, data dipecah menjadi paket yang lebih kecil seperti yang diberikan di bawah ini:
* Paket 1 akan membawa 1-1000 byte.
* Paket 2 akan membawa byte 1001-2000.
* Paket 3 akan membawa byte 2001-3000.
Dalam serangan air mata, bagaimanapun, paket-paket data yang dikirim ke komputer target byte contais yang tumpang tindih satu sama lain.
(byte 1-1500) (byte 1001-2000) (byte 1500-2500)
Ketika sistem target menerima seperti serangkaian paket, tidak dapat mengumpulkan kembali data dan karenanya akan crash, hang, atau reboot.
Old sistem Linux, Windows NT/95 rentan.

3) SYN – Flood Attack :- Dalam serangan SYN banjir, beberapa paket SYN yang dikirimkan ke host target, semua dengan alamat IP sumber yang tidak valid. Ketika sistem target menerima paket SYN tersebut, mencoba untuk menanggapi masing-masing dengan paket SYN / ACK, tapi karena semua sumber alamat IP tidak valid sistem target masuk ke negara menunggu pesan ACK untuk menerima dari sumber. Akhirnya, karena sejumlah besar permintaan koneksi, memori sistem target ‘dikonsumsi. Dalam rangka untuk benar-benar mempengaruhi sistem target, sejumlah besar paket SYN dengan alamat IP tidak valid harus dikirim.

4) Land Attack :- A Serangan tanah mirip dengan SYN menyerang, satu-satunya perbedaan adalah bahwa bukan termasuk alamat IP tidak valid, paket SYN termasuk alamat IP dari sysetm target itu sendiri. Akibatnya infinite loop dibuat dalam sistem target, yang akhirnya hang dan crashes.Windows NT sebelum Service Pack 4 rentan terhadap serangan ini.

5) Smurf Attack :- Ada 3 pemain dalam serangan-penyerang yang smurf, perantara (yang juga dapat menjadi korban) dan korban. Dalam skenario yang paling penyerang parodi sumber alamat IP sebagai IP dari korban yang dimaksud ke alamat jaringan broadcast perantara. Setiap host pada jaringan perantara balasan, banjir korban dan jaringan perantara dengan lalu lintas jaringan.

Hasil: – Kinerja mungkin menurun sehingga korban dan perantara jaringan menjadi sesak dan tidak dapat digunakan, yaitu menyumbat jaringan dan mencegah pengguna yang sah untuk memperoleh layanan jaringan.

6) UDP – Flood Attack :- Dua layanan UDP: echo (yang echos kembali setiap karakter yang diterima) dan chargen (yang menghasilkan karakter) yang digunakan di masa lalu untuk pengujian jaringan dan diaktifkan secara default pada kebanyakan sistem. Layanan ini dapat digunakan untuk meluncurkan DOS dengan menghubungkan chargen untuk gema port pada yang sama atau mesin lain dan menghasilkan sejumlah besar lalu lintas jaringan.