En un ataque de "inundación SYN", el atacante desea hacer que el servidor de destino asigne los recursos para manejar los intentos de conexión aparentes. El atacante envía paquetes SYN que le dicen al servidor "Quiero conectarme al puerto n ". Si hay, en el servidor, algún software que actualmente espera conexiones entrantes en el puerto n , entonces el servidor responde con un paquete ACK + SYN y, lo que es más importante, reserva algo de RAM en el servidor para mantener el Estado asociado con el supuesto nuevo cliente. Sin embargo, si no hay ningún software escuchando en el puerto n , el servidor responde con un RST (que, por cierto, algunos firewall pueden eliminar o no) y no reserva RAM.
No es el envío del RST lo que hace que el ataque falle; Lo que hace que falle es que el servidor no reserva RAM en ese caso. El servidor no se ahogará en las conexiones medio abiertas ya que las olvida de inmediato.
Si el atacante recibe un paquete RST, entonces sabe que su intento de inundación no es efectivo, pero eso es solo un subproducto. Tenga en cuenta que la principal ventaja del ataque de inundación SYN (ventaja para el atacante ) es que el atacante no necesita recibir ninguna respuesta del servidor, por lo que puede usar direcciones de origen falsas (se llama IP spoofing ), que le ayuda a cubrir sus huellas. Si la dirección de origen es falsificada, el atacante, por construcción , nunca ve ningún paquete de respuesta del servidor, ya sea ACK + SYN o RST.