Techniken, mit denen Angriffe auf einen SmA durchgeführt werden können, sind beispielsweise in [OMG 98-03-09] und [KLM 97] verzeichnet. Die aufgeführten Punkte stehen dabei exemplarisch für eine Klasse von Angriffstechniken. In der Praxis wenden konkrete Anriffe häufig eine Kombination der beschriebenen Einzeltechniken an.
Beispiel: Ein Agent belegt soviel Festplattenplatz, daß andere Agenten, das Agentensystem und andere Prozesse auf dem Endsystem nur noch eingeschränkt oder gar nicht mehr ausgeführt werden können.
Ein spezieller Fall hiervon ist Spamming: Ein Service wird mit Anfragen (legal oder illegal) überschwemmt, so daß seine Verfügbarkeit eingeschränkt wird.
Beispiel: Ein Agent zum Sammeln von Netzstatistiken gibt vor, ein Agent zum Netz-Interface-Management zu sein, um unberechtigt ein Netz-Interface zu manipulieren.
Beispiel: Ein Agent zum Sammeln von Netzstatistiken enthält neben dem hierfür notwendigen Programmcode zusätzlich noch weiteren Code, um illegal ein Netz-Interface zu manipulieren.
Beispiel: Ein Angreifer belauscht einen Kanal, über den das Paßwort eines Benutzers übermittelt wird. Mit dem illegal erlangten Paßwort kann er sich später als dieser Benutzer ausgeben.
Beispiel: Ein Angreifer fängt die Daten einer Geldüberweisung ab, die von einer Bankfiliale an die Zentrale versandt wird. Er ersetzt das ursprüngliche Empfängerkonto mit seinem eigenen und leitet die Daten weiter an die Zentrale, wodurch der Angreifer den Betrag gutgeschrieben bekommt.
Beispiel: Ein Angreifer fertigt einen Mitschnitt einer Kommunikation an, die durchgeführt wird, um eine Überweisung auf sein Konto durchzuführen. Später spielt er den Mitschnitt wieder ein, wodurch die Überweisung ein zweites mal auf sein Konto durchgeführt wird.
Beispiel: Ein Angreifer führt eine Lastschrift auf ein fremdes Konto aus. Der Eigentümer des belasteten Kontos fordert den Betrag zurück, aber der Angreifer behauptet die Transaktion nicht durchgeführt und keine Gutschrift erhalten zu haben.
Die oben aufgezählten Techniken nutzen dabei im wesentlichen entweder Schnittstellen anderer Entitäten oder Kanäle als Angriffspunkte: 1, 2 und 3 greifen an Schnittstellen an; 4, 5 und 6 greifen an Kanälen an.