มีวิธีสร้างสรรค์มากมายที่คนไร้ยางอายใช้ในการเข้าถึงหรือใช้คอมพิวเตอร์ที่ไม่ได้รับการปกป้องในทางที่ผิด ซึ่งมีดังนี้ -
-
การเข้าสู่ระบบระยะไกล − เมื่อมีคนสามารถเชื่อมต่อกับคอมพิวเตอร์และควบคุมคอมพิวเตอร์ในรูปแบบใดรูปแบบหนึ่งได้ ซึ่งอาจครอบคลุมตั้งแต่การดูหรือเข้าถึงเอกสารไปจนถึงการเรียกใช้โค้ดบนคอมพิวเตอร์
-
ประตูหลังของแอปพลิเคชัน − บางโปรแกรมมีคุณสมบัติเฉพาะที่เปิดใช้งานการเข้าถึงระยะไกล อื่นๆ ได้แก่ บั๊กที่รองรับแบ็คดอร์ หรือการเข้าถึงที่ซ่อนอยู่ซึ่งรองรับการควบคุมโปรแกรมในระดับหนึ่ง
-
การจี้เซสชัน SMTP − SMTP เป็นวิธีการทั่วไปในการส่งอีเมลผ่านเว็บ ด้วยการเข้าถึงบันทึกที่อยู่อีเมล บุคคลสามารถส่งอีเมลขยะที่ไม่พึงประสงค์ (สแปม) ไปยังลูกค้าหลายพันราย ซึ่งมักจะเกิดขึ้นโดยการแก้ไขอีเมลผ่านเซิร์ฟเวอร์ SMTP ของโฮสต์ที่ไม่สงสัย ซึ่งสร้างผู้ส่งที่แท้จริงของสแปมที่ยากต่อการติดตาม
-
การปฏิเสธการให้บริการ − อาจเคยได้ยินกระบวนการนี้ที่ใช้ในเอกสารข่าวเกี่ยวกับการโจมตีเว็บไซต์หลัก ๆ การโจมตีประเภทนี้ไม่สามารถตอบโต้ได้ แฮ็กเกอร์ส่งคำขอไปยังเซิร์ฟเวอร์เพื่อเชื่อมต่อ เมื่อเซิร์ฟเวอร์ตอบรับและพยายามสร้างเซสชัน เซิร์ฟเวอร์จะไม่พบระบบที่สร้างคำขอ แฮ็กเกอร์สร้างเซิร์ฟเวอร์เพื่อชะลอการรวบรวมข้อมูลหรือหยุดทำงานในที่สุดด้วยการใช้เซิร์ฟเวอร์ที่มีคำขอเซสชันที่ตอบไม่ได้เหล่านี้ท่วมท้น
-
ระเบิดอีเมล − อีเมลล์บอมบ์มักเป็นการโจมตีส่วนบุคคล มีคนส่งอีเมลเดียวกันหลายร้อยหรือหลายพันครั้งจนกว่าระบบอีเมลจะไม่สามารถรับข้อความบางข้อความได้
-
มาโคร − มันสามารถทำให้กระบวนการที่ซับซ้อนง่ายขึ้น แอปพลิเคชั่นจำนวนมากทำให้เราสร้างสคริปต์ของคำสั่งที่ซอฟต์แวร์สามารถทำงานได้ สคริปต์นี้เรียกว่าแมโคร แฮ็กเกอร์ใช้ประโยชน์จากสิ่งนี้เพื่อสร้างมาโครของตนเองซึ่งสามารถทำลายข้อมูลหรือทำให้คอมพิวเตอร์เสียหายได้ตามแอปพลิเคชัน
-
ไวรัส − ไวรัสเป็นโปรแกรมขนาดเล็กที่สามารถคัดลอกไปยังคอมพิวเตอร์หลายเครื่องได้ วิธีนี้สามารถแพร่กระจายได้อย่างรวดเร็วจากระบบหนึ่งไปยังอีกระบบหนึ่ง ไวรัสมีตั้งแต่ข้อความที่ไม่เป็นอันตรายไปจนถึงการลบข้อมูลบางส่วน
-
สแปม − โดยทั่วไปแล้ว สแปมจะไม่เป็นอันตรายแต่สร้างความรำคาญอย่างต่อเนื่อง ซึ่งเทียบเท่ากับอีเมลขยะอิเล็กทรอนิกส์ สแปมอาจเป็นอันตรายได้ มักมีลิงก์ไปยังเว็บไซต์ โปรดใช้ความระมัดระวังในการกดสิ่งเหล่านี้เพราะอาจยอมรับคุกกี้ที่รองรับแบ็คดอร์ไปยังคอมพิวเตอร์โดยไม่ได้ตั้งใจ
-
ระเบิดเปลี่ยนเส้นทาง − แฮกเกอร์สามารถใช้ ICMP เพื่อเปลี่ยน (เปลี่ยนเส้นทาง) ข้อมูลพาธที่ใช้โดยส่งข้อมูลไปยังเราเตอร์หลายตัว นี่คือวิธีการติดตั้งการโจมตีแบบปฏิเสธบริการ
-
การกำหนดเส้นทางแหล่งที่มา − ในบางกรณี เส้นทางที่แพ็กเก็ตเดินทางผ่านอินเทอร์เน็ต (หรือเครือข่ายอื่นๆ) จะถูกกำหนดโดยเราเตอร์ตามเส้นทางนั้น แต่แหล่งที่มาที่สนับสนุนแพ็กเก็ตสามารถกำหนดเส้นทางที่แพ็กเก็ตต้องเดินทางได้