Wie in [8] detailliert behandelt wird: „DoS-Angriffe stellen eine der beliebtesten Angriffsarten der Internethacker dar, um Netzwerkoperationen zu stören. Obwohl sie im Gegenteil zu anderen Angriffsarten Daten weder zerstören noch stehlen, ihr Ziel ist es, den Absturz des Netzwerkes zu veranlassen und Dienstleistungen den legitimen Benutzern zu blockieren. DoS-Angriffe können leicht gestartet werden - auf Hacker-Webseiten ist die Software verfügbar, die es jedem ermöglicht, einen DoS-Angriff mit geringen technischen Kenntnissen zu starten.“
Bei diesen Angriffen empfängt das System so viele Anfragen, dass es nicht imstande ist, auf die Kommunikation gemäß den Anforderungen zu antworten. Das System verbraucht dann Ressourcen für das Warten auf den sog. Handshake. Schließlich kann das System auf keine weiteren Anfragen antworten und hört auf, zu funktionieren.
DDoS-Angriffe verwenden vermittelnde Computer (Agenten), die häufig mit Trojanern infiziert wurden. Diese Systeme schaffen ein Botnetz, das zum DoS-Angriff auf ein anderes System eingesetzt wird.
Der Unterschied zwischen einem klassischen DoS-Angriff und einem DDoS-Angriff liegt in der Verwendung von Botnetzen mit vielen Computern (einigen hundert oder sogar tausend) und vielen Internetanschlüssen, die häufig in DDoS global verteilt werden.
Der Angreifer aktiviert diese Trojaner von einem entfernten Standort und veranlasst einen gleichzeitigen Angriff der vermittelnden Computer. Wegen dieses Mechanismus ist es unmöglich, sich gegen den Angriff durch Blockieren einer einzigen IP-Adresse zu verteidigen, weil der Angriff von Computern stammt, die in Netzwerken der ganzen Welt verteilt sein können. Außerdem ist es sehr schwierig, den legitimen Benutzerverkehr vom angreifenden Verkehr zu unterscheiden, wenn er über so viele Quellen verbreitet wird.
Man soll sich bewusst sein, dass DDoS-Angriffe eine Bedrohung in zwei Schichten darstellen. Einerseits kann ein Netzwerk ein Ziel des DoS-Angriffes sein, welcher seine Server abstürzen lässt und jeden ein- und abgehenden Verkehr verhindert, und andererseits können seine Computer als Vermittler des DoS-Angriffes gegen andere Netzwerke zum Einsatz kommen.
DDoS-Angriffe können in volumengesteuerte Angriffe, Protokollangriffe und Anwendungsschicht-Angriffe gemäß dem Ziel des Angriffes aufgeteilt werden. In dem ersten Fall soll die Bandbreite des Netzwerkes saturiert werden, in dem zweiten die Ressourcen des Servers oder der vermittelnden Kommunikationsgeräte verbraucht werden und in dem dritten der Anwendungsserver zum Absturz gebracht werden.