En kendt og meget brugt metode til at forårsage overbelastning er at udnytte ”three-way handshake” (SYN, SYN-ACK, ACK pakkesekvensen) processen, når en TCP-forbindelse skal oprettes. Angriberen sender en SYN-pakke, som offeret svarer på med en SYN-ACK pakke. Herefter forventer offeret en ACK-pakke, som dog aldrig kommer. Efter en tid timer ”opkaldet” ud, men indtil da, er ressourcer hos offeret optaget. Hvis offeret fra fx et botnet modtager mange samtidige ”opkald” af denne type, vil alle ressourcer hos offeret være opbrugt, og reelle forsøg på at etablere en TCP-forbindelse vil blive afvist. Denne form for DDoS-angreb går under navnet TCP SYN flood og er selv i dag meget anvendt på grund af sin enkelthed.