Хакеры, использующие методы ненаправленных атак движутся мотивом привлечь к себе внимание взломом, поэтому определенной цели для атаки у них нет.
Обычно атака выполняется со взломаных систем и после проведения предварительного зондирования, чтобы хакер мог «замести следы».

Предварительное исследование через интернет
Выполняется с помощью скрытого сканирования диапазона адресов, называемое половинным IP-сканированием. Выявляется с его помощью системы, находящиеся в данном диапазоне, и службы, доступные в этих системах, а так же осуществляется отправка пинг-запросов в этом диапазоне адресов, т.е. отправка пинг-запроса по каждому адресу и просмотр полученных ответов.
При скрытом сканировании обычно отправляется TCP SYN-пакет по IP-адресу и ожидается TCP SYN АСК-ответ. После получения ответа, хакер отправляет TCP RST-пакет для сброса соединения прежде, чем оно закроется, что позволяет скрыть попытки проникновения от службы регистрации событий целевой системы.
Способы скрытого сканирования, позволяющие определить открытые порты, выполняются посредством передачи трафика к определенным портам. Если порт закрыт, он ответит RST-пакетом, если открыт – ответа получено не будет.
Предварительное исследование можно провести в несколько этапов. С помощью зонной передачи регистрируются все системы и IP-адреса домена (произвольно выбранного), известные DNS. Получив список, в ход пускаются инструментальные средства типа Queso или Nmap для определения операционной системы потенциального объекта атаки. Скрытое сканирование выявит службы, выполняющиеся в системе, и эти данные используются для реальных атак.

Предварительное исследование по телефону
Заключается в выявления потенциальных жертв и определения систем, имеющих модем и отвечающих на входящие звонки. После выявления модемов с помощью программных средств, хакер обращается к каждому из них, определяя работающие программы. Далее с помощью программы PC Anywhere хакер захватывает управление ответившим компьютером.

Предварительное исследование через беспроводные сети
При использовании устройств типа GPS (Global Positioning System – глобальная система навигации и определения положения) для записи координат точек беспроводные сети. Выявив сеть, хакер, с помощью компьютера и адаптера беспроводной сети, воспользуется выходом в интернет для атаки других сайтов. Беспроводная сеть организации – отличная маскировка для хакера.

Методы атак
Хакеры, использующие методы ненаправленных атак, с помощью специальных средств сканирования находят несколько уязвимых систем, а затем создают сценарии атаки, направленной против всех систем одновременно. Менее опытные хакеры стараются взломать систему с помощью специальных эксплойтов в один прием.