Как правило, DoS-атака сопряжена с исчерпанием той или иной пропускной способности сервера – количества открытых соединений с клиентами, количество обрабатываемых запросов в единицу времени, пропускная способность каналов. При этом могут использоваться как недостатки ПО, используемого для оказания сервиса, так и просто превосходство атакующего в возможностях.
Важной разновидностью DoS-атаки является так называемая DDoS-атака (Distributed Denial of Service, распределённая атака вида «отказ в обслуживании»). При этом атака выполняется с большого количества конечных устройств, синхронизированно направляющих запросы на ресурс. При этом вклад каждого отдельного клиента сравнительно невелик, и исчерпание ресурсов сервера происходит за счёт их большого количества. При этом может оказаться невозможно ограничить приём запросов всех злонамеренных клиентов (например, по диапазону IP-адресов) без ограничения доступа легальных клиентов (что и является целью злоумышленников). Как правило, для организации DDoS-атак используются ботнеты.
Несколько важных разновидностей DDoS-атак заслуживают отдельного рассмотрения. Начиная с 2016 года получили распространение атаки с использованием ботнетов, построенных из устройств «интернета вещей» (IoT). Устройства IoT характеризуются, как правило, реквизитами доступа по умолчанию, которые невозможно или трудно изменить, и тем, что мало кто из владельцев своевременно обновляет их для устранения уязвимостей. В результате злоумышленники могут сравнительно легко получить контроль над большим количеством таких устройств, которые в нужный момент будут использованы для атаки. Наибольшую известность получил ботнет Mirai.
Ещё одна практически важная категория атак – так называемые Amplification-атаки, «атаки размножения». Они используют особенности некоторых высокоуровневых сетевых протоколов, таких как DNS, NTP (протокол синхронизации времени) и других, использующих для транспорта протокол UDP. При этом используются промежуточные серверы, которые в ответ на малые размеры запросов выдают ответы куда большего размера. Транспортный протокол UDP позволяет указать произвольный адрес отправителя исходного пакета, по которому будет отправлен ответ, если не приняты контрмеры на уровне сети. В результате сравнительно маломощный ботнет может отправлять малое количество легально выглядящих запросов, на которые будут получены куда более объёмные ответы, и трафик, приходящий на сервер жертвы, имеет шансы исчерпать её ресурсы (как правило, пропускную способность канала).
Считается, что DDoS-атака на корневые серверы интернета могут привести к существенным проблемам в работоспособности сети в целом.