Non entra nel server vero e proprio: viene ignorato quando arriva all'infrastruttura di rete. Ma l'infrastruttura di rete in ogni casa deve riceverla. Per sapere se si tratta di UDP o TCP deve per forza riceverla: una volta che si manda un messaggio su una rete questo arriva a destinazione, per forza.
Sostanzialmente, disabilitando l'UDP, riesci a mitigare un po' il problema, ma mai a risolverlo. Se l'informazione UDP di un attacco DoS arriva al server di elaborazione, il danno è doppio: viene saturata la rete per via di tutti i pacchetti in ingresso; e il server, siccome li riceve, cerca di elaborare tutti i pacchetti, uno ad uno. Quindi si va a saturare sia la banda sia la potenza di calcolo (e anche altre risorse se l'attacco è ben congeniato). Se si blocca l'UDP a livello di infrastruttura di rete (al router o quel che sia, sostanzialmente) in ogni caso la banda viene sempre saturata (in quanto i pacchetti arrivano comunque all'infrastruttura) però l'infrastruttura di rete non li manda al server di elaborazione e quindi la potenza di calcolo e qualsiasi altra risorsa viene risparmiata.
(Non sono un esperto di attacchi DoS, non mi interessano. E non sono neanche un esperto di reti - nonostante questo mi interessi. Però non credo comunque di sbagliarmi con questo ragionamento: una volta che un pacchetto viene mandato sulla rete, salvo malfunzionamenti della rete, il pacchetto deve arrivare a destinazione - per forza - poi, solo dopo, può essere scartato/ignorato).