În urma unui atac, hackerii convertesc dispozitivele atacate (laptop, desktop, telefon mobil sau dispozitiv IoT) într-un echipament ce acceptă comenzi din partea hackerului pentru a efectua acțiuni în numele hackerului. Cu cât mai multe dispozitive mai multe sub controlul hackerului, cu atât botnetul mai mare. Cu cât numărul este mai mare, cu atât puterea de scanat alte ip-uri crește dar și posibiltate de a efectua un DDoS.