Żeby zrobić DDOS'a musiałeś udać się na przynajmniej 2 poczty, z ilości twoich żądań (listów) wynika (też dwóch), że przypadło po jednym na oddział, więc po prostu wytworzyłeś wytworzyłeś zwykły ruch. Jeśli uznamy, że poczta to serwer to po prostu obsługa twoich rozproszonych żądań zabierze im tyle samo zasobów na serwer. Poczta przekierowuje ruch od nadawcy do odbiorcy w miarę sprawnie więc nie zagrozi to spadkiem wydajności czy odmówieniem dostępu. Żeby to się stało, najlepiej trzeba by wysyłać do nieistniejących odbiorców, wtedy setki danych pakietowych zostaną nierozdzielone na serwerze.
@rzklanu
Jest wiele mniej lub bardziej wymyślnych sposobów zabezpieczania się przed DOS/DDOS. Bardzo popularnym z nich jest zastosowanie tzw. HoneyPot'a czy zwykłego blokowania adresów ip (poprzez zwykłe sprawdzenie częstości przychodzących żądań z danego adresu, wtedy wystarczy go odrzucić). Oczywiście każda obsługa żądania, nawet tego odrzucanego wymaga pozyskania pewnych zasobów sprzętowych ale każdy większy serwis stosuje loadbalancer'y (jak nasz sadolek na Nginx), które to wstępnie mogą dokonywać selekcji żądań - nasze dane są wtedy bezpieczne, a i ruch sieciowy jest nadal gładko obsługiwany.
"Web serwery" to serwer z otwartym portem http/https co jest ułamkiem góry lodowej protokołów sieciowych. Żeby serwer web zaczął przesyłać dane do klienta musi dojść do uwierzytelnienia po TCP, dlatego taki niechciany ruch można łatwo wytropić i odrzucić, a nadawcę zablokować. Dochodzi też problem routingu danych klienckich - gdy serwer będzie już obsługiwał nasze żądania, część pakietów może jeszcze latać po świecie zanim dotrą do serwera.
Ataki z wykorzystaniem botnetów odchodzą z wolna do lamusa, bo komputery klienckie nie są wstanie wygenerować odpowiednio dużego ruchu (no chyba, że mamy >10K kompów) lub wysłać pakietów po odpowiednim protokole, dlatego ataki tego typu są teraz bardziej złożone i bez wykorzystania komputerów klienckich.
W tej chwili do dobrych (D)DOS'ów wykorzystuje się własne spreparowane pakiety po protokołach DNS oraz podszycie się pod atakowany serwer. Wtedy system DNS odpowiada wielokrotnie większym zestawem pakietów, kierując je nie do nas, a do serwera pod który się podszyliśmy - profit: serwer zalewa wielka fala danych. (można się też podszyć pod podatny DNS, wysłać inny typ pakietu i atakowany serwer będzie mu musiał odpowiadać).
Powstały nawet firmy, które płatnie ddosują wybrany serwer czy domenę, przy których botnety mogą się schować.
Tyle w temacie lamusie j🤬y

(żarcik, pozdro)