In un attacco "SYN flood", l'utente malintenzionato vuole rendere le allocare risorse del server di destinazione per gestire i tentativi apparenti di connessione. L'attaccante invia pacchetti SYN che comunicano al server "Voglio collegarmi alla porta n ". Se sul server sono presenti alcuni software che attualmente si aspettano connessioni in entrata sulla porta n , il server risponde con un pacchetto ACK + SYN e, cosa più importante, riserva un po 'di RAM sul server per mantenere il stato associato al presunto nuovo cliente. Tuttavia, se non ci sono software in ascolto sulla porta n , il server risponde con un RST (che alcuni firewall possono o meno abbandonare, a proposito) e non riserva RAM.
Non è l'invio del RST che fa fallire l'attacco; ciò che lo rende un fallimento è che il server non riserva RAM in quel caso. Il server non annegherà sotto le connessioni semiaperte poiché le dimentica immediatamente.
Se l'attaccante riceve un pacchetto RST, allora sa che il suo tentativo di inondazione è inefficace, ma questo è solo un sottoprodotto. Si noti che il vantaggio principale dell'attacco flood di SYN (vantaggio per l'attaccante ) è che l'attaccante non ha bisogno di ricevere alcuna risposta dal server, quindi può usare indirizzi di origine falsi (che si chiama IP spoofing ), che lo aiuta a coprire le sue tracce. Se l'indirizzo di origine è falsificato, l'autore dell'attacco, per costruzione , non vede mai alcun pacchetto di risposta dal server, sia ACK + SYN o RST.