Pour réussir une telle attaque, un attaquant peut exploiter une vulnérabilité d’un protocole ou d’un service amenant les machines cibles à la limite de leur capacité de calcul et allongeant ainsi très fortement les temps de traitements. Pour cela, l’attaquant n’a parfois besoin que d’un très petit nombre de ressources.
