* Inundación de conexión: Los sistemas con estado, como servidores web o firewalls, generalmente mantienen una tabla de conexión. Cada entrada representa una conexión activa y consume memoria. Un ataque de DOS puede inundar esta tabla iniciando un número masivo de solicitudes de conexión TCP, pero sin completar el apretón de manos de tres vías. El servidor mantiene estas conexiones medio abiertas en la tabla, vinculando los recursos hasta que pasan por tiempo. Esto a menudo se llama un ataque de inundación SYN.
* Agotamiento de recursos a través del mantenimiento del estado: Más allá de las conexiones solo, algunos protocolos y aplicaciones mantienen información estatal que consume recursos. Por ejemplo, un servidor web podría almacenar en caché las sesiones de usuario o procesar datos basados en interacciones anteriores. Un ataque de DOS sofisticado puede explotar esto mediante la creación de muchas sesiones o solicitudes que requieren un procesamiento significativo con el estado, agotando la memoria o la CPU del servidor.
* Explotación de características de protocolo con estado: Algunos protocolos inherentemente involucran interacciones con estado. Por ejemplo, se pueden manipular ciertas características en protocolos como HTTP. Un atacante podría enviar repetidamente grandes solicitudes, creando una acumulación de cola de procesamiento del servidor que consume recursos y ralentiza o bloquea las solicitudes legítimas.
* Firewalls de inspección con estado: Incluso los dispositivos de seguridad diseñados para proteger contra los ataques pueden convertirse en víctimas. Un ataque suficientemente grande puede abrumar la capacidad de un firewall de inspección con estado para mantener el seguimiento de la conexión y los paquetes de procesos, lo que finalmente conduce a una negación de servicio para toda la red detrás de ella.
En esencia, un ataque de DOS con estado no se trata solo de enviar un gran volumen de paquetes; Se trata de explotar estratégicamente la gestión de recursos del objetivo vinculada a mantener el estado de conexión y otros aspectos con estado de sus operaciones. El atacante aprovecha la necesidad del sistema de administrar y rastrear estos estados para consumir sus recursos, negando así el servicio a usuarios legítimos. La efectividad de tales ataques depende de la capacidad del objetivo para manejar la información del estado y su capacidad para defenderse de tales inundaciones.