@Xes
Naja man kann sich auch selbst die angreifbaren Geräte zusammensuchen (Shodan) die man dafür verwenden kann, das kostet dann gar nichts. Und den Prozess kann man natürlich auch wieder automatisieren. Ich hab mal ein Youtube-Video gesehen mit einem fertigen CLI, kann sich also vermutlich auch der Halbstarke irgendwo einfach runterladen wenn er lange genug danach sucht. Damit mag man nicht so viel Traffic erzeugen können wie wenn man sich irgendeinen russischen Stresser mietet, für den von dir beschriebenen Use-Case sollte es aber reichen. Bzw. ich könnte mir vorstellen, dass bei einem Haushaltrouter manchmal schon eine einfache DOS-Attacke ohne Botnet reicht, aber das weiß ich nicht genau.
Naja man kann sich auch selbst die angreifbaren Geräte zusammensuchen (Shodan) die man dafür verwenden kann, das kostet dann gar nichts. Und den Prozess kann man natürlich auch wieder automatisieren. Ich hab mal ein Youtube-Video gesehen mit einem fertigen CLI, kann sich also vermutlich auch der Halbstarke irgendwo einfach runterladen wenn er lange genug danach sucht. Damit mag man nicht so viel Traffic erzeugen können wie wenn man sich irgendeinen russischen Stresser mietet, für den von dir beschriebenen Use-Case sollte es aber reichen. Bzw. ich könnte mir vorstellen, dass bei einem Haushaltrouter manchmal schon eine einfache DOS-Attacke ohne Botnet reicht, aber das weiß ich nicht genau.