Ci sono alcuni altri attacchi DDoS basati su TCP, ma non sono molto comuni a causa del fatto che il design TCP è piuttosto inefficiente per eseguire attacchi DDoS (semplici). Gli attacchi a livello di applicazione (CPU, database, disco, ecc.) Vengono spesso eseguiti in base a TCP (ad esempio generando molte richieste HTTP a un server Web) e sono presenti pochi attacchi noti che tentano di abusare del protocollo TCP, ad esempio inviando combinazioni illegali di flag TCP o frammentazione errata. L '"attacco a goccia" era un esempio ben noto di ciò che utilizzava i frammenti sovrapposti per bloccare i dispositivi che ricevono i pacchetti quando li si rimonta.
Ma come ho già detto, il TCP non è molto popolare per gli attacchi DDoS. Poiché TCP richiede un handshake a tre vie (SYN, SYNACK, ACK) prima di poter inviare qualsiasi comando, richiede più risorse dai nodi che eseguono il DDoS.
Inoltre, gli attacchi TCP non possono essere eseguiti con indirizzi IP falsificati, poiché la sessione TCP non raggiungerebbe mai lo stato stabilito, poiché SYNACK verrebbe inviato all'indirizzo contraffatto. Molti semplici attacchi si basano sullo spoofing IP combinato con protocolli che inviano una risposta di grandi dimensioni a fronte di una piccola richiesta (DNS, NTP, SNMP, LDAP) per generare un'enorme quantità di traffico.
Il terzo inconveniente del TCP è che consente a entrambe le estremità di controllare il flusso, limitando quindi il mittente quando il ricevitore non riesce a tenere il passo, il che non è qualcosa che si vorrebbe quando si esegue un DDoS.
Per questo, gli attacchi UDP sono molto più comuni per tutti quegli attacchi che generano decine di gigabit / sec di traffico.