서버에 연결할 때 클라이언트는 ACK 플래그를 설정하여 정보를 수신했는지 확인을 요청할 수 있으며, PUSH 플래그를 설정하여 서버가 패킷의 정보를 처리하도록 강제할 수 있습니다. 두 요청 모두 다른 유형의 요청보다 서버가 더 많은 작업을 수행해야 합니다.
공격자는 서버에 가짜 PUSH 및 ACK 요청을 범람시켜 서버가 유효한 트래픽에 응답하지 못하게 할 수 있습니다. 이 기술은 PUSH 또는 ACK 플러드라고 합니다.
PUSH와 ACK 메시지는 표준 트래픽 흐름의 일부이기 때문에 이러한 메시지가 대량으로 범람하는 것만으로도 남용을 의미합니다. 클라이언트와 서버 간의 모든 대화를 관리하기 위해 풀 프록시 아키텍처를 사용하면 남용을 신속하게 제거할 수 있습니다.
F5 BIG-IP 로컬 트래픽 관리자(LTM) 와 BIG-IP 고급 방화벽 관리자(AFM)는 모두 풀 프록시 아키텍처를 기반으로 구축되어 유효한 트래픽 흐름을 파악하고 PUSH 및 ACK 트래픽 플러드를 삭제하여 보호된 네트워크로 전달되지 않도록 합니다.