As stated earlier, after matching the OS during passive and active stage to detect spoofed DDoS by identifying the sending host OS, there is a likelihood that the spoofed source have a similar OS as the true source.
ตามที่ระบุไว้ก่อนหน้านี้หลังจากที่ตรงกับระบบปฏิบัติการในระหว่างขั้นตอน passive และ active ในการตรวจสอบ DDoS ปลอมโดยการระบุการส่ง OS เจ้าบ้านมีโอกาสที่แหล่งปลอมมี OS ที่คล้ายกันเป็นแหล่งที่แท้จริง
ตามที่ระบุไว้ก่อนหน้านี้ หลังจากจับคู่ OS ในระหว่างขั้นตอนเรื่อยๆ และใช้งานตรวจจับปลอม DDoS โดยระบุการส่งระบบปฏิบัติการโฮสต์ มีความเป็นไปได้ว่าปลอมแหล่งมีคล้ายกัน OS เป็นแหล่งที่มาจริง