Sì, se esegui un attacco completo Man-in-the-Middle e riesci a sfondare il livello SSL attraverso un metodo (non POODLE, non lo fa, ma FREAK e Logjam, quando applicabile, sono una possibilità), quindi, per definizione, controlli tutto ciò che il client invia e riceve. In questo modo è possibile inviare richieste HTTP di reindirizzamento per collegarsi a un altro server.
Tuttavia, ancora per definizione, è possibile eseguire il MitM perché è stato predisposto tutto il traffico in entrata e in uscita di tale client per passare attraverso i propri sistemi. Pertanto, qualsiasi tentativo di trasformare il cliente in un agente DoS lo farà inviare queste richieste a tu . Quindi sei davvero il fai-da-te. Quindi, questo è inutile.
Un modello migliore sarebbe quello di utilizzare questa connessione dirottata per cercare di indurre la vittima a scaricare alcuni malware che ti daranno il pieno controllo della macchina, e ti permetteranno di tornare più tardi (quando non intercetti più tutti i / O traffico) per perseguire azioni nefande come l'invio di spam o, effettivamente, l'esecuzione di attacchi DDoS (supponendo che tu sia riuscito a infettare un sacco di macchine di persone).