DDoS ovoparica la capacità di un dispositivo di elaborare le richieste e costringe a perdere le richieste valide. In questo senso, non importa quale sia il protocollo di destinazione, supponendo che tu abbia una larghezza di banda sufficientemente alta come attaccante.
Immagina che il router wifi sia impostato sulla modalità blocco completo sulla rete WAN esterna. Indirizzando diversi Gbs di richieste non valide su di esso, il router semplice sarà focalizzato nel far cadere continuamente le richieste non valide, sovraccaricando la sua capacità della CPU. Poiché le richieste continuano a venire, il router si bloccherà, causando la negazione del servizio a utenti validi, pur non avendo una superficie di attacco chiaramente visibile. Ciò è dovuto al fatto che il blocco della regola del firewall è ancora una regola, poiché ha un impatto sul dispositivo (anche se minuscolo).
La differenza tra un'inondazione stupida nel nulla e un pavimento HTTP, o Syn flood, è che la vittima interagisce attivamente con le richieste non valide, consumando più tempo della CPU sul dispositivo e quindi rendendo necessaria la quantità di traffico necessaria per colpire la vittima off di meno.
Un buon esempio (teorico) del traffico richiesto per disabilitare un dispositivo di rete può essere visto nel seguente scenario:
Regola di rilascio del firewall: 3 gbs
Syn Flood contro qualsiasi porta TCP aperta: 0,5 Gbs
Richieste a una query di ricerca http non sicura, ad uso intensivo di risorse: 10 Mb
Come puoi vedere, più cicli CPU costringi il target a utilizzare, più efficace è l'attacco DDoS.