2,闖入正在上網的計算機,將所下載程度的壹部分移植到計算機的存儲器中,黑客就可以控制計算機了。不幸的是,無數上網的計算機都缺少適當的安全保護措施來阻止這些行動。
3,黑客們選擇攻擊目標,操縱所劫持的計算機向要攻擊的站點發出請求信息,如果同時向這些站點發送足夠數量的消息,就會導致網絡阻塞,或者使計算機服務器和路由器系統無法使用。
4,追查攻擊者會非常困難,因為他們使用了偽造的地址。但是系統管理員如果仔細審查網絡上的通信情況,他們就能夠確認總地址。在確認了被用來進行攻擊的計算機後,受到攻擊的公司就可以編制程度以過濾掉這些訪問請求。