Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço. OK.
A última não sei explicar, mas marquei F pelo " sempre eficaz " as tentativas de anular efeitos de ataques nem sempre darão certo, foi assim que pensei.
Classificação dos Ataques
Ataque por Inundação:
É dos tipos de ataque de DoS mais comuns. Ocorre inundação de tráfego TCP SYN, explorando a abertura de conexões do protocolo TCP, utilizado em serviços que necessitam de entrega confiável de dados, e que se inicia com a negociação de determinados parâmetros entre o cliente e o servidor. O cliente envia um pacote SYN para o servidor, pedindo abertura de conexão. O pacote leva um parâmetro chamado número de seqüência inicial, que permite que o receptor reconheça dados perdidos, repetidos ou fora de ordem. Após o recebimento do pacote SYN, o servidor processa o pedido de conexão e aloca memória para armazenar informações do cliente. A seguir, um pacote TCP SYN/ACK é enviado como resposta ao cliente, notificando que o seu pedido de conexão foi aceito. O cliente envia então um pacote ACK, para completar a abertura da conexão. Esse procedimento é conhecido como aperto de mão de três vias (three-way handshake).
Ataque Reflexivo
Variação de um ataque de inundação, que visa exaurir recursos da vítima. Neste, há a presença de um agente intermediário entre o atacante e a vítima. Utiliza-se este intermediário para espelhar o tráfego de ataque em direção à vítima, o que dificulta ainda mais a identificação dos atacantes, pois o tráfego que chega à vítima é originado no intermediário, e não no próprio atacante. Para este ataque, é necessário que o atacante envie uma requisição (REQ) ao agente intermediário, forjando o endereço da vítima (IP Spoofing) ao invés de usar seu próprio endereço. Ao receber o REQ, o agente não consegue verificar a autenticidade da origem da requisição (que de fato não é autêntica) e envia uma resposta (RESP) diretamente para a vítima.
Entretanto, como o objetivo do ataque é usar os recursos do refletor e não inundá-lo, é preciso que o agente consiga processar as requisições em tempo, que deve ser menor ou igual ao intervalo entre pacotes de ataque, ou seja, tempo de resposta menor ou igual ao tempo de ataque . Caso contrário, o processamento do agente não será suficiente, e o tráfego excedente será descartado, e não atingirá a vítima. Este tipo de ataque não é restrito a determinado protocolo. Qualquer protocolo que envie pacotes de resposta ao atender a requisições pode ser usado, como o próprio TCP, quando o atacante enviaria diversos pacotes SYN para o agente, que os responderia pacotes ACK direcionados para a vítima. Poder-se-ia ainda usar UDP (User Datagram Protocol) associado ao DNS, quando o atacante enviaria diversas requisições ao DNS do agente, que enviaria respostas para a vítima.
Fonte: https://www.gta.ufrj.br/grad/06_1/dos/ataques.html