O ataque DoS (Denial Of Service) é conhecido como ataque de negação de serviço. É uma tentativa de fazer com que haja uma sobrecarga em um servidor comum para que o sistema fique indisponível para os utilizadores.

Para tanto, o atacante utiliza técnicas de envio de vários pedidos de pacotes para o servidor. Isso a fim de que ele se torne sobrecarregado, a ponto de não mais responder a nenhum pedido de pacote. Assim, não é possível acessar os dados do servidor ou as páginas hospedadas por sua indisponibilidade.

A técnica mais comum é a obstrução da comunicação entre os usuários e o sistema, a fim de não trocarem dados corretamente. Outra técnica é forçar com que os usuários reiniciem ou consumam todos os recursos da memória, processador ou outro hardware. Dessa forma, impossibilitando o fornecimento do serviço.

Além disso, o ataque DoS envolve apenas um hacker, com um único computador a fazer os vários pedidos.

No caso do ataque de distribuição da negação do serviço, ele é denominado por ataque DDoS (Distributed Denial of Service). No qual um computador mestre pode gerenciar milhões de computadores, os chamados zumbis.

Através do DDos um computador escraviza vários outros a fazer uma determinada ação em um determinado servidor. Todos ao mesmo tempo. Assim, todos os zumbis acessam o servidor em conjunto de maneira ininterrupta o mesmo recurso do servidor escolhido. Dessa maneira, o servidor entrará em processo de reinicialização ou ficará travado; tudo depende do recurso vitimado.

Diversas ferramentas são utilizadas pelos hackers em suas ações. Uma delas, desenvolvida por um brasileiro, é a T50 Sukhoi PAK FA Mixed Packet Injector, o que permite ao atacante a realizar suas ações. Os trojans utilizados nesse tipo de ocorrência são pouco comuns e difíceis de serem detectados, mas é possível saber se um computador faz parte do sistema de ataques DDoS e é dependente de um mestre.

Para tanto, é importante que o usuário verifique o tráfego da rede no qual o computador ou servidor está conectado. Se o computador estiver enviando pacotes sem que os usuários acessem os serviços da internet, isso pode ser o indício de que a máquina é um zumbi.