La base de toute attaque DDoS est un réseau informatique plus vaste. En théorie, ce groupe peut appartenir à l'attaquant, au hacker, dans la pratique, cependant, ce sont presque exclusivement les réseaux de bots déjà mentionnés, qui se composent souvent de centaines de milliers d'ordinateurs. Les ordinateurs correspondants sont infectés par des logiciels malveillants qui permettent aux cybercriminels d'accéder à distance sans se faire remarquer. Depuis peu, les composants de l’Internet des objets (idO) comme les routeurs, les caméras de surveillances ou les enregistreurs numériques, jouent un rôle important et peuvent aussi être détournés pour devenir des bots.
Avec le réseau informatique approprié, le hackeur a souvent beau jeu pour réaliser le DDoS planifié. Pour atteindre son objectif, qui est de mettre le service ciblé en panne, il n’a besoin que du point d’attaque approprié dans le système ou le réseau de la victime. Dès qu’il trouve une telle porte dérobée (backdoor), il peut alors envoyer les commandes nécessaire à son armée de bots pour lancer la vague d’attaque DDoS au moment désiré. Vous apprendrez dans les sections suivantes, quelles actions et schémas d’attaque différents peuvent être utilisés par les bots télécommandés.