È possibile saturare la connessione di rete in arrivo di un computer semplicemente sommergendolo di pacchetti. Anche se ogni pacchetto in ingresso rimbalza sul firewall o su una porta chiusa (nessun processo in ascolto su quel protocollo + porta su quell'interfaccia), i bit vengono ancora inviati; il traffico legittimo dovrà competere per il tempo sul filo. Anche se non è possibile causare un arresto anomalo o consumare risorse eccessive sul gateway, sulla scheda di rete o sul driver di rete del computer e sui relativi componenti del kernel, è possibile rallentare i download per quella macchina fino a quando si eseguono scoppi di pacchetti sufficienti. Non c'è bisogno che il PC risponda (che sarebbe necessario per completare un handshake TCP); puoi inviare un pacchetto a chiunque.
Questo è un approccio molto brutale, però. Un equivalente nel mondo reale potrebbe essere quello di impedire alle persone di andare in un negozio assumendo un gruppo di persone per formare una lunga fila alla porta, ognuno che si allontana e si rimette in fila mentre raggiungono la porta. Alcuni acquirenti legittimi possono anche raggiungere la porta, ma la maggior parte non lo farà ... o almeno, ci vorrebbe troppo tempo perché la maggior parte di loro si preoccupi di aspettare così a lungo. Poiché le connessioni domestiche sono generalmente in grado di scaricare molto più velocemente dei caricamenti, ci vuole un sacco di persone che lavorano insieme per saturare la connessione di download se l'attacco proviene da persone su Internet.
Potresti anche scoprire che anche i computer presumibilmente client-only spesso ascoltano traffico da Internet. Le richieste in arrivo saranno generalmente bloccate dalla traduzione degli indirizzi di rete, ma le macchine connesse direttamente a Internet (o nella DMZ del gateway) sarebbero raggiungibili. Il gateway stesso può anche ascoltare connessioni remote. In Windows, seleziona Monitor risorse monitor ( resmon.exe
), scheda "Rete", "Ascolto porte". Potresti vedere alcuni processi in ascolto su interfacce esterne (cioè senza loopback) e permessi anche attraverso il firewall.