• Teardrop Attack [5] turli TCP/IP ilovalarida mavjud bo'lgan bir-biriga o'xshash IP fragment xatosidan foydalanadi. U IP fragmentlarini tarmoqqa ulangan mashinaga yuboradi, bu esa TCP/IP parchalanishini qayta yig'ish kodini IP bo'laklari ustidan noto'g'ri ishlov berishga olib keladi. Ta'sir qilingan mashina odatda qayta ishga tushirishni talab qiladigan tarzda o'chiriladi. Biroq, zararli foydalanuvchini aniqlash ancha qiyin, chunki manba manzilini buzish, hujum paketlariga noto'g'ri yuboruvchining IP-manzilini ataylab yozish va shu bilan orqaga qaytish urinishlaridan qochish odatiy holdir. Bunday hujumlarning ba'zilari: Ushbu turdagi hujumlar evolyutsiyasining navbatdagi bosqichi qurbonlarga ko'plab qonuniy, ammo resurslarni sarflaydigan so'rovlar bilan murojaat qilish edi. Hujum jabrlanuvchining manbalariga (xotira, protsessor yuki va h.k.) qaratilgan bo'lib, uni yetkazib berish vositasi sifatida foydalanilayotgan tarmoq ulanishiga emas. Ushbu turdagi hujumlarning o'zgarishi quyidagilarni o'z ichiga oladi: • Buferni to‘ldirish hujumlari. Ular ba'zi penetratsion usullarning ikki tomonlama qo'llanilishiga misollardir. Noto'g'ri yozilgan dasturda kirish ma'lumotlarini ehtiyotkorlik bilan boshqarish orqali to'g'ridan-to'g'ri xotira to'plamiga yozish orqali mashinaning himoyasini bekor qilish mumkin. Natijada, mashinaga kirish nuqtasini o'rnatish yoki oddiy operatsiyalarni to'xtatish bo'lishi mumkin. • SYN Flooding Attack, bu erda serverga ko'plab ulanishlar yarim ochiq qoladi (TCP uch tomonlama qo'l siqish jarayonida). Har bir yangi ulanish so'rovi bilan server to'liq och qolguncha yangi resurslarni jalb qilishi kerak. • Ping Flooding Attack maqsadni javob berilishi kerak bo'lgan ICMP echo-so'rov paketlari