DDoS carga la capacidad de un dispositivo para procesar solicitudes y lo obliga a perder solicitudes válidas. En ese sentido, no importa cuál sea el protocolo de destino, suponiendo que tenga un ancho de banda suficientemente alto como atacante.
Imagina que tu enrutador wifi está configurado en modo de bloqueo completo en una red WAN externa. Al dirigir varios Gbs de solicitudes no válidas, el enrutador simple se enfocará en eliminar continuamente las solicitudes no válidas, sobrecargando su capacidad de CPU. Dado que las solicitudes siguen llegando, el enrutador se bloqueará, lo que causará la denegación de servicio a los usuarios válidos, incluso sin tener una superficie de ataque claramente visible. Esto se debe al hecho de que el bloqueo de la regla del cortafuegos sigue siendo una regla, por lo que tiene un impacto en el dispositivo (aunque sea pequeño).
La diferencia entre una inundación estúpida en nada y un piso HTTP, o una inundación Syn, es que la víctima interactúa activamente con sus solicitudes no válidas, consumiendo más tiempo de CPU en el dispositivo y, por lo tanto, haciendo la cantidad de tráfico necesaria para golpear a la víctima fuera menos
Un buen ejemplo (teórico) del tráfico requerido para deshabilitar un dispositivo de red se puede ver en el siguiente escenario:
Regla de caída del cortafuegos: 3gbs
Syn Flood contra cualquier puerto TCP abierto: 0.5Gbs
Solicitudes a una consulta de búsqueda http insegura e intensiva de recursos: 10Mbs
Como puede ver, mientras más ciclos de CPU obligue a usar el objetivo, más efectivo será el ataque DDoS.