Ich glaube nicht, dass DoS-Angriffe traditionell verwendet werden, um per se auf das System zuzugreifen. Es ist eher ein Tool, das verwendet wird, um das System zu verwirren oder das System mit irrelevanten Anforderungen zu überfluten und den legitimen Zugriff des Datenverkehrs auf das System zu verweigern. Dies kann wiederum die Verwendung von Schwachstellen-Exploits erleichtern, um tatsächlich Zugriff auf das System zu erhalten.
Denial-of-Service-Angriffe verweigern per Definition autorisierten Benutzern oder Geräten lediglich den Zugriff auf das jeweilige System oder Netzwerk. Es könnte in Verbindung mit einem anderen Exploit, beispielsweise einem Pufferüberlauf, verwendet werden, um das erforderliche Ergebnis des Eindringens in das System zu erhalten.
Auch der DoS-Angriff kann IT- und Sicherheitsprofis davon abhalten, sich auf das eigentliche Problem zu konzentrieren, dass jemand sein System ausnutzt. Die Geschäftsleitung übt großen Druck auf die IT-Abteilung aus, wenn sie bestimmte Technologien nicht erreichen oder nicht darauf zugreifen kann. Während sie versuchen, das DoS-Problem zu beheben und zu beheben, wird der Hacker völlig verdeckt. Darüber hinaus hat der Versuch, die Fülle der Protokolldateien zu sichten, die während des Vorgangs erstellt wurden, zu Schwierigkeiten bei der Verfolgung eines Verstoßes geführt.