DoS indesiderati da portscans è una specie di mito. Una semplice scansione CONNECT o SYN (ab) utilizza la funzionalità TCP per scoprire se una porta è aperta o chiusa. Questo non sarà un problema per i daemon in esecuzione perché quasi sicuramente lo lascia al sistema operativo per gestire gli eventi risultanti. L'unico modo in cui un demone deve gestirli da solo è quando lo sviluppatore ha usato i socket RAW.
Quando si tratta di scansioni più estese che, ad esempio, sono utilizzate per indovinare quale sistema operativo è in esecuzione su un host, possono teoricamente causare problemi a host molto vecchi o mal configurati. Questo perché l'ipotesi del sistema operativo è (oltre ad altre tecniche) causata da situazioni insolite all'host che deve reagire. Queste reazioni in molti casi sono specifiche per un'implementazione dello stack TCP / IP che può essere attribuita a un sistema operativo oa una versione del kernel, ...
Ciò che può diventare pericoloso è usare uno scanner di vulnerabilità linke nessus
senza le conoscenze e / o le cure necessarie. Ci sono migliaia di moduli e alcuni di essi possono causare un DoS (e sono etichettati come tali) al sistema scansionato.