1) Tiny Fragment 공격
- 설명: 초기 헤더 프래그먼트를 포트 번호가 포함되지 않을 정도로 매우 작게 만들든 후 전송하여 재조립 시 포트가 완성되어 네트워크 침입 탐지 시스템이나 패킷 필터링 장비를 우회하는 공격입니다.
 
- 기술: TCP 헤더를 두 개의 프래그먼트로 분할하며, 목적지 TCP 포트 번호는 첫 번째 프래그먼트에 위치하지 않고 두 번째 프래그먼트에 위치시킵니다.
 
- 목적: 보안 시스템 우회
 
2) Fragment Overlap 공격
- 설명: 공격자는 공격용 IP 패킷을 위해 두 개의 프래그먼트를 생성합니다.
 
- 첫 번째 프래그먼트: 패킷 필터링 장비에서 허용하는 포트 번호(예: HTTP 포트 80)를 가집니다.
 
- 두 번째 프래그먼트: Offset 필드를 아주 작게 조작하여 첫 번째 프래그먼트 일부를 덮어씁니다. 이미 첫번째 패킷이 허용되었으므로 두 번째도 역시 통과 시킵니다. 이 후 두 프래그먼트를 재조합되면 두 번째가 첫 번째를 덮어 쓰기하여 공격자가 원하는 다른 Port 로 요청할 수 있습니다. 
 
- 목적: 프래그먼트를 겹치게 만들어서 공격자는 재조립 과정에서 보안 취약점을 이용해 악성 데이터나 명령을 삽입할 수 있습니다.
 
3) 서비스 거부 공격
Ping of Death
- 설명: 표준에 정의된 패킷 길이를 초과하는 큰 ICMP Echo Request (ping)  패킷을 전송하면 라우터에서 MTU 에 맞춰 패킷을 나누어 전송하므로써 CPU 부하가 걸리도록하여 시스템 부하 및 서비스 거부 상태 유발합니다.
 
- 기술: 'Jolt'와 같은 도구를 사용하여 과도한 크기의 패킷을 보내어 시스템의 취약점을 이용합니다.
 
Teardrop
- 설명: 두 번째 프래그먼트의 Offset 필드를 조작하여 재조립 과정에서 프래그먼트들이 겹쳐쓰도록 합니다.
 
- 효과: 겹쳐쓰인 프래그먼트는 버퍼 오버플로우를 유발하거나 재조립 중 오류를 발생시켜 시스템이 다운되거나 재부팅되도록 합니다.
 
- 결과: 시스템 부하 및 서비스 거부 상태 유발
 
이러한 공격들은 네트워크 프로토콜이 프래그먼트 패킷을 처리하는 방식의 취약점을 이용하여 타깃 시스템의 정상 작동을 방해하거나 회피하는 데 사용됩니다.
https://kkn1220.tistory.com/76