jaringan internet seringkali data harus dipotong kecil-kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan
paket data ini kadang harus dipotong ulang menjadi lebih kecil lagi pada saat disalurkan melalui saluran Wide Area Network WAN agar
pada saat melalui saluran WAN tidak reliable maka proses pengiriman data itu menjadi reliable. Pada proses pemotongan data paket yang
normal, setiap potongan diberi informasi offset data yang kira-kira berbunyi ”potongan paket ini merupakan potongan 600 byte dari total
800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara
paket yang diterima di bagian penerima setelah potongan-potongan paket ini disassembly-reassembly. Seringkali overlapping
ini menimbulkan sistem yang crash, hang dan reboot diujung sebelah
sana.
2.4.3 Spoofing : adalah suatu serangan teknis yang rumit yang terdiri dari
beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer
tersebut adalah orang lain. Hal ini terjadi karena design flaw salah rancang. Lubang keamanan yang dapat dikategorikan ke dalam
kesalahan desain adalah desain urutan nomor sequence numbering dari paket TCPIP. Kesalahan ini dapat dieksploitasi sehingga timbul
masalah.
IP Spoofing melakukan aktivitasnya dengan menulis ke raw socket. Program dapat mengisi header field dari suatu paket IP apapun
yang diingini. Dalam sistem linux, user yang melakukan proses ini memerlukan ijin dari root. Karena routing hanya berdasarkan IP
destination address tujuan, maka IP source address alamat IP sumber dapat diganti dengan alamat apa saja. Dalam beberapa kasus,
attacker menggunakan satu IP source address yang spesifik pada semua paket IP yang keluar untuk membuat semua pengembalian
paket IP dan ICMP message ke pemilik address tersebut untuk menyembunyikan lokasi mereka pada jaringan. Pada bahasan Smurf:
ICMP Flood memperlihatkan serangan dengan menggunakan IP spoofing untuk membanjiri korban dengan ECHO REQUEST.
Filterisasi yang ditempatkan pada router dapat mengeliminasi secara efektif IP Spoofing. Router mencocokkan IP source address
dari masing-masing paket keluar terhadap IP address yang ditetapkan. Jika IP source address ditemukan tidak cocok, paket dihilangkan.
Sebagai contoh, router di MIT, rute paket keluar hanya dari IP source address dari subnet 18.0.0.08. Walaupun IP Spoofing adalah suatu
senjata bagi attacker untuk melakukan penyerangan, dalam banyak kasus penggunaan IP spoofing ini oleh attacker hanya sebatas dalam
pemakaian sementara IP address tersebut. Banyak attacker dilibatkan dalam suatu serangan, masing-masing operasi dari jaringan yang
berbeda, sehingga kebutuhan IP spoofing menjadi berkurang.
Filterisasi Ingress dan Egress membuat seorang attacker lebih sulit melakukan serangan, walaupun cara ini belum menjamin dapat
mengatasi IP spoofing. Sebuah host memalsukan diri seolah-olah menjadi host lain
dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak di serang. Bahkan dengan mengamati cara mengurutkan
nomor paket bisa dikenali sistem yang digunakan. Ada tiga jawaban yang tidak dipedulikan oleh penyerang pada kasus IP spoofing ke
anataran adalah : 1. Penyerang bisa menginterupsi jawaban dari komputer yang dituju :
Jika suatu penyerang pada suatu tempat ke antara jaringan yang dituju dengan jaringan yang dipakai penyerang, dengan ini
penyerang akan bisa melihat jawaban yang dari komunikasi suatu jaringan tanpa diketahui oleh orang lain. Hal ini merupakan dasar
dari hijacking attack. 2. Penyerang tidak harus melihat jawaban dari komputer yang dituju :
Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa yang diberikan suatu komputer korban. Penyerang bisa membuat
perubahan yang diinginkan dari komputer korban tanpa
memperdulikan jawaban atau tanggapan dari jaringan tersebut. 3. Penyerang tidak ingin jawaban, dan pokok dari suatu serangan
untuk membuat jawaban ke tempat lain : Beberapa serangan bisa
membuat respons yang diberikan tidak masuk ke komputer penyerang. Hal ini penyerang tidak ingin tahu respons apa yang
diberikan oleh komputer korban. Jadi respons atau jawaban akan dikirim secara otomatis ke komputer lain sehingga penyerang bisa
dengan leluasa menjalankan misinya karena penyerang yang dikenal oleh komputer korban adalah komputer lain.
2.4.4 Land Attack : merupakan serangan kepada sistem