Bei einem Denial-of-Service(DoS)-Teardrop-Angriff sendet ein Client ein fehlerhaftes Informationspaket an einen Rechner und nutzt den Fehler aus, der beim Zusammensetzen des Pakets auftritt, was zu einer verminderten Serverleistung führt.
Ein Teardrop-Angriff ist eine Art Denial-of-Service (DoS)-Angriff (ein Angriff, bei dem versucht wird, eine Computerressource durch Überflutung eines Netzwerks oder Servers mit Anfragen und Daten unverfügbar zu machen) Der Angreifer sendet fragmentierte Pakete an den Zielserver, und in einigen Fällen, in denen eine TCP/IP-Schwachstelle vorhanden ist, kann der Server das Paket nicht wieder zusammensetzen, was zu einer Überlastung führt.
Viele Organisationen verlassen sich immer noch auf ältere, veraltete oder nicht gepatchte Betriebssysteme, um Legacy-Anwendungen auszuführen, die sie noch benötigen. Solche Organisationen sind anfällig für Teardrop-Angriffe, die geschäftskritische Anwendungen zum Erliegen zu bringen drohen.
Die TCP/IP-Implementierungen unterscheiden sich von Plattform zu Plattform geringfügig. Einige Betriebssysteme – insbesondere ältere Versionen von Windows und Linux – enthalten einen Fehler bei der Wiederzusammenführung der TCP/IP-Fragmentierung. Teardrop-Angriffe sind darauf ausgelegt, diese Schwäche auszunutzen. Bei einem Teardrop-Angriff sendet der Client ein absichtlich fragmentiertes Informationspaket an ein Zielgerät. Da sich die Pakete überlappen, tritt ein Fehler auf, wenn das Gerät versucht, das Paket wieder zusammenzusetzen. Der Angriff nutzt diesen Fehler aus, um einen fatalen Absturz des Betriebssystems oder der Anwendung, die das Paket verarbeitet, auszulösen.
Standardmäßig schützt das BIG-IP-Anwendungsbereitstellungssystem von F5 vor Teardrop-Angriffen, indem es die Ausrichtung des Frames des eingehenden Pakets genau überprüft und falsch formatierte Pakete verwirft. Auf diese Weise werden Teardrop-Pakete verworfen und der Angriff wird abgewehrt, bevor die Pakete in das geschützte Netzwerk gelangen können.