Muita gente usa ataques DoS, mas poucos sabem como funciona. Vou explicar como funciona o método por SYN FLOOD. Quem sabe você até possa criar um programa para implementar o que vai aprender aqui.
Um dos ataques DoS mais antigos(é antigo mas funciona) é o método por SYN FLOOD. O método explora a forma como o tcp/ip foi implementado.
Para quem não sabe, computadores usando tcp/ip se comunicam por meio de pacotes. Estes pacotes tem alguns sinais(flags) especiais para que o sistema operacional possa entender o que está acontecendo.
Um desses sinais é o SYN, que é usado para começar uma conexão. Quando o sistema recebe um pacote SYN ele manda de volta um SYN/ACK para o ip que está no cabeçalho tcp/ip.
Os sistemas operacionais mantem uma pilha(como uma pilha de pratos mesmo :lol: ) com conexões ativas. Essa pilha tem um numero finito de posições. O método SYN FLOOD consiste em esgotar essa pilha gerando uma negação de serviço(DoS).
O sistema passa a não conseguir responder as requisições verdadeiras por estar ocupado demais respondendo seus pacotes SYN.
Para usar este ataque você precisa enviar pacotes SYN com ips falsos(pseudo-randômicos).
Não é difícil de implementar esse método usando a linguagem C. No Linux você pode usar as funções da biblioteca libnet(libnet.h)
Um dos ataques DoS mais antigos(é antigo mas funciona) é o método por SYN FLOOD. O método explora a forma como o tcp/ip foi implementado.
Para quem não sabe, computadores usando tcp/ip se comunicam por meio de pacotes. Estes pacotes tem alguns sinais(flags) especiais para que o sistema operacional possa entender o que está acontecendo.
Um desses sinais é o SYN, que é usado para começar uma conexão. Quando o sistema recebe um pacote SYN ele manda de volta um SYN/ACK para o ip que está no cabeçalho tcp/ip.
Os sistemas operacionais mantem uma pilha(como uma pilha de pratos mesmo :lol: ) com conexões ativas. Essa pilha tem um numero finito de posições. O método SYN FLOOD consiste em esgotar essa pilha gerando uma negação de serviço(DoS).
O sistema passa a não conseguir responder as requisições verdadeiras por estar ocupado demais respondendo seus pacotes SYN.
Para usar este ataque você precisa enviar pacotes SYN com ips falsos(pseudo-randômicos).
Não é difícil de implementar esse método usando a linguagem C. No Linux você pode usar as funções da biblioteca libnet(libnet.h)