° Los agentes de amenazas intentan crear una avalancha de sesiones a medio abrir a la espera de respuestas que no llegarán nunca y, por lo tanto, deniegan cualquier nueva conexión en el equipo de destino
° Los agentes de amenazas intentan adivinar la secuencia de números que TCP asigna a un flujo de paquetes de datos con fines maliciosos.
° Los agentes de amenazas obtienen acceso a la ruta de origen y modifican las opciones en la ruta para obtener un paquete de datos.
° Los agentes de amenazas intentan falsificar la dirección IP de origen de un cliente y redirigir su sistema para enviar los mismos datos repetidamente a un servidor objetivo con una carga útil maliciosa.