Kiểu tấn công từ chối dịch vụ là kiểu tấn công gây nhiều khó khăn trong vấn đề bảo vệ cũng như điều tra tìm ra thủ phạm nhất, bởi vì hầu hết hacker đã thay đổi địa chỉ IP của máy mình nên rất khó xác định ai là thủ phạm.
Để phòng chống khả năng khuyếch đại đường truyền, cần:
Hủy khả năng broadcast tại router biên
Tăng kích thước hàng đợi kết nối
Giảm thời gian thiết lập kết nối
Dùng những phần mềm phát hiện và phá hủy kiểu tấn công DoS: Hầu hết những hệ điều hành hiện nay đều hỗ trợ khả năng phát hiện và phòng chống kiểu tấn công lụt SYN.
Tuy nhiên cũng đã có những phần mềm được có khả năng tránh kiểu tấn công này. Ví dụ như với Linux kernels 2.0.30 và về sau cài đặt một tùy chọn gọi là SYN Cookie, kernel có nhiệm vụ truy tìm và lưu vết những khả năng có thể xảy ra kỹ thuật SYN. Sau đó, kernel sẽ sử dụng một giao thức mã hóa như SYN cookie cho phép người dùng hợp lệ của hệ thống tiếp tục kết nối đến hệ thống.
Với WindowNT 4.0 trở về sau, sử dụng kỹ thuật backlog, mỗi khi hàng đợi kết nối không đủ đáp ứng, hệ thống tự động cung cấp tài nguyên cho hàng đợi, vì thế hàng đợi sẽ không bị phá vỡ.
Ứng dụng chỉ cho phép mỗi một máy con chỉ được thiết lập số kết nối tối đa theo quy định tránh trường hợp hacker gửi cùng lúc nhiều yêu cầu gây nghẽn. Kiểu tấn công từ chối dịch vụ tuy chỉ khiến cho hệ thống bị phá vỡ trong vài phút nhưng hậu quả thì khá to lớn (ảnh hưởng trên phạm vi tiền và uy tín). Đây là kỹ thuật thường được hacker sử dụng trong trường hợp không thể chiếm quyền quản trị trên hệ thống hoặc thông tin, hoặc muốn phá hủy uy tín của cơ quan đó. Thêm vào đó việc giả mạo địa chỉ khiến cho hacker càng dễ dàng thực hiện việc tấn công mà không sợ bị phát hiện.
2.6. Chiếm hữu phiên làm việc (Session Management) 2.6.1. Tổng quan về Session ID