Un attacco Teardrop appartiene sempre alla tipologia di attacchi DoS (denial of service), quindi inviare una serie di pacchetti al server, per saturare la sua banda (questo con tecniche più o meno sofisticate, eventualmente anche in modo distribuito quindi DDoS, altrimenti il fattore limitante diventa la propria connessione).
In questo caso, l'attacco è più sofisticato rispetto al ping flood, dove sostanzialmente ci si basa sulla quantità (invio massivo che satura l'ampiezza di banda), dato che vengono inviati pacchetti TCP/IP frammentati, sfruttando bug e vulnerabilità del protocollo TCP/IP. Il server deve rispondere riassemblando il pacchetto e questo causa dispendio di risorse maggiore rispetto ad una classica risposta al ping (ICMP Echo Request).
Il modo per difendersi, è mantenere tutti i sistemi di protezione e sicurezza aggiornati, EVITARE nel modo più assoluto sistemi operativi e software ormai obsoleti (purtroppo molte aziende e soprattutto Pubbliche Amministrazioni, non hanno ben chiaro questo concetto a quanto pare). Abbiamo visto infatti che l'attacco sfrutta vulnerabilità e bug di sistemi obsoleti, quindi sistemi aggiornati hanno protezioni del tipo controllare e riconoscere pacchetti incompleti, danneggiati, scartandoli anziché elaborare la richiesta.