Em um ataque teardrop de negação de serviço (DoS), um cliente envia um pacote de informações malformado para uma máquina e explora o erro que ocorre quando o pacote é remontado, resultando em degradação do desempenho do servidor.
Um ataque teardrop é um tipo de ataque de negação de serviço (DoS) (um ataque que tenta tornar um recurso do computador indisponível ao inundar uma rede ou servidor com solicitações e dados). O invasor envia pacotes fragmentados para o servidor de destino e em alguns casos em que há uma vulnerabilidade TCP/IP, o servidor não consegue remontar o pacote, causando sobrecarga.
Muitas organizações ainda dependem de sistemas operacionais mais antigos, obsoletos ou sem patches para executar aplicações legadas que ainda precisam deles. Essas organizações são vulneráveis a ataques teardrop que ameaçam derrubar aplicações essenciais para a missão.
As implementações de TCP/IP diferem ligeiramente de plataforma para plataforma. Alguns sistemas operacionais, especialmente as versões mais antigas do Windows e do Linux, contêm um bug de remontagem de fragmentação de TCP/IP. Os ataques teardrop são projetados para explorar essa fraqueza. Em um ataque teardrop, o cliente envia um pacote de informações fragmentado intencionalmente para um dispositivo de destino. Como os pacotes se sobrepõem, ocorre um erro quando o dispositivo tenta remontar o pacote. O ataque se aproveita desse erro para causar uma falha fatal no sistema operacional ou na aplicação que manipula o pacote.
Por padrão, os serviços de entrega de aplicações BIG-IP da F5 protegem contra ataques teardrop ao verificar o alinhamento do quadro dos pacotes recebidos e descartar pacotes formatados incorretamente. Os pacotes teardrop são, portanto, descartados e o ataque é impedido antes que os pacotes possam passar para a rede protegida.