Pessoal, estou com 2 dúvidas. Eu tava estudando sobre SYN Flood, e vi q ele consiste em tu enviar vários segmentos TCP com a flag SYN ativada. E aí o alvo vai responder com o SYN/ACK, e tu não responde mais nada. Só vai enviando um monte de SYN. Só q tipo, eu tava fazendo aqui um teste na minha máquina, e comecei a analisar com o tcpdump. E me deparei com o seguinte:
Quando eu uso o hping3 pra fazer o ataque DoS, ele ta mandando o SYN, o alvo ta respondendo com o SYN/ACK, porém o meu PC envia um RST logo após. Então minha primeira dúvida é:
Ele deveria enviar esse RST no final mesmo ?
E a segunda dúvida é, eu fiz o mesmo ataque porém agora usando um módulo do metasploit e também fiz o mesmo teste com o scapy. E analisei com o tcpdump denovo. Porém dessa vez, eu envio um monte de SYN, e o alvo não me responde com um SYN/ACK. Seria normal isso ?
Vou mandar um print aqui da analise q fiz pelo tcpdump
OBS:
- No host-alvo to executando um servidor PHP na porta 7777
- To usando Debian 10
- Isso é apenas pra conhecimento. Não vou sair por aí dando ataque DoS
- O SYN Cookies ta desativado
Rodei o hping3 assim:
# hping3 127.0.0.1 -I lo --flood -p 7777 -S
E rodei o código no scapy assim:
a = IP(dst='127.0.0.1')/TCP(sport=RandShort(), dport=7777, flags="S")
send(a, loop=1,verbose=0)
Com hping3:
Com scapy ou Metasploit: