Hay algunos otros ataques DDoS basados en TCP, pero no son muy comunes debido al hecho de que TCP es, por diseño, bastante ineficiente para realizar ataques DDoS (simples). Los ataques de la capa de la aplicación (CPU, base de datos, disco, etc. agotadores) a menudo se realizan en base a TCP (por ejemplo, generando muchas solicitudes HTTP a un servidor web), y hay pocos ataques conocidos que intentan abusar del protocolo TCP, por ejemplo mediante el envío de combinaciones ilegales de banderas TCP o fragmentación incorrecta. El 'ataque de lágrima' fue un ejemplo bien conocido de eso, que usó fragmentos superpuestos para bloquear los dispositivos que reciben los paquetes cuando se los vuelve a ensamblar.
Pero como ya dije, TCP no es muy popular para los ataques DDoS. Dado que TCP requiere un protocolo de enlace de tres vías (SYN, SYNACK, ACK) antes de poder enviar cualquier comando, requiere más recursos de los nodos que realizan la DDoS.
Además, los ataques TCP no se pueden hacer con direcciones IP falsificadas, porque la sesión TCP nunca alcanzaría el estado establecido, ya que SYNACK se enviaría a la dirección falsificada. Muchos ataques simples se basan en la suplantación de IP combinada con protocolos que envían una gran respuesta dada una pequeña solicitud (DNS, NTP, SNMP, LDAP) para generar una gran cantidad de tráfico.
El tercer inconveniente de TCP es que permite que ambos extremos controlen el flujo, lo que limita el remitente cuando el receptor no puede mantenerse al día, lo que no es algo que uno desearía al realizar una DDoS.
Por lo tanto, los ataques UDP son mucho más comunes para todos aquellos ataques que generan decenas de gigabits / seg de tráfico.