A possibilidade de ataques que exploram a fragmentação de pacotes IP está relacionada ao modo como são implementados a fragmentação e o reagrupamento.
Outro ataque consiste em gerar pacotes com o offset de fragmentação negativo, que pode causar resultados inesperados caso a pilha TCP/IP do sistema de destino não realize uma verificação antes de tentar reagrupar os pacotes.
A fragmentação de pacotes foi explorada em ataques, inicialmente, no fim de 1996 pelo Ping da Morte. O ataque consistia no envio de pacotes ICMP Echo Request (ping) com tamanho de 65.535 Bytes. Esse tamanho, maior do que o normal, fazia com que diversos sistemas travassem por causa da sobrecarga do buffer da pilha TCP/IP, que não era capaz de reagrupar um pacote tão grande. O ping foi empregado inicialmente devido à sua facilidade de uso, embora outros pacotes IP grandes, sejam eles TCP (conhecido como ataque Teardrop) ou UDP, possam causar esse mesmo tipo de problema.
O problema existiu devido a erros de programação da pilha TCP/IP em sistemas operacionais e em equipamentos de redes. Atualmente, os sistemas já corrigiram esse problema por meio de atualizações e instalações de correções (patches). Porém, a fragmentação e o reagrupamento podem ser utilizados para ataques mais sofisticados, com o intuito de driblar firewalls ou Sistemas de Detecção de Intrusão (IDS). Saiba+
Isso acontece porque a fragmentação e o reagrupamento ocorrem somente entre as pontas, o que faz com que o firewall, o roteador ou o IDS que não suportem fragmentação, não detectem ataques cujos dados estejam em pacotes diferentes, já que são elementos localizados entre dois hosts que se comunicam. A fragmentação é utilizada, por exemplo, como um método de varredura como o usado pelo Nmap, que envia pacotes fragmentados em alguns casos, de modo que sua detecção pelo firewall ou pelo IDS torna-se mais difícil.
X