Jump to content

Jonathan403

Membros
  • Content Count

    9
  • Joined

  • Last visited

Posts posted by Jonathan403

  1. Mas tipo, o propósito do SYN Flood não é deixar o alvo esperando pelo ACK final ? E enquanto o alvo ta esperando pelo ACK, eu to mandando um monte de SYN ? E aí quando ele manda o RST, isso não iria contra a idéia do SYN Flood pois fecharia conexão ? Me corrija se eu estiver errado por favor

    E com relação ao firewall, não to usando nenhum aqui. Ta desativado

  2. Pessoal, estou com 2 dúvidas. Eu tava estudando sobre SYN Flood, e vi q ele consiste em tu enviar vários segmentos TCP com a flag SYN ativada. E aí o alvo vai responder com o SYN/ACK, e tu não responde mais nada. Só vai enviando um monte de SYN. Só q tipo, eu tava fazendo aqui um teste na minha máquina, e comecei a analisar com o tcpdump. E me deparei com o seguinte:
    Quando eu uso o hping3 pra fazer o ataque DoS, ele ta mandando o SYN, o alvo ta respondendo com o SYN/ACK, porém o meu PC envia um RST logo após. Então minha primeira dúvida é:
    Ele deveria enviar esse RST no final mesmo ?

    E a segunda dúvida é, eu fiz o mesmo ataque porém agora usando um módulo do metasploit e também fiz o mesmo teste com o scapy. E analisei com o tcpdump denovo. Porém dessa vez, eu envio um monte de SYN, e o alvo não me responde com um SYN/ACK. Seria normal isso ?

    Vou mandar um print aqui da analise q fiz pelo tcpdump

    OBS:
    - No host-alvo to executando um servidor PHP na porta 7777
    - To usando Debian 10
    - Isso é apenas pra conhecimento. Não vou sair por aí dando ataque DoS
    - O SYN Cookies ta desativado

    Rodei o hping3 assim:

    # hping3 127.0.0.1 -I lo --flood -p 7777 -S

    E rodei o código no scapy assim:

    a = IP(dst='127.0.0.1')/TCP(sport=RandShort(), dport=7777, flags="S")
    send(a, loop=1,verbose=0)

    Com hping3:

    hping3.jpg

     

    Com scapy ou Metasploit:

    metasploit_syn_flood.png

  3. Eu tava estudando sobre esses 2 registradores, e eu não entendi muito bem sobre eles. O ESP aponta para o topo da pilha, e o EBP pelo q eu tava pesquisando, aponta pra base da pilha. Mas como assim ? O EBP aponta pro endereço de memória onde começa o stack frame ? É isso ?

    E o ESP vai apontar pro topo do stack frame ?

    • Curtir 1
  4. 14 hours ago, elDimas said:

    Cara, eu acho que depende muito do antivírus, se ele é um Baidu ou Kaspersky, ele pode chamar a função ReadProcessMemory para ler a memória do processo, alguns antivírus leem a memória dos aplicativos para procurar algo malicioso, porque se não fizessem isso, era bem fácil criar um malware e torna-lo impossível de ser detectando, ele apenas precisaria executar o código em tempo de execução, então, pra esclarecer, sim, alguns antivírus leem a memória de aplicativos para tentar prevenir malwares.

    Ah sim, Entendi então, valeu brother!

  5. Eu tava estudando sobre malware polimórfico. No livro q eu to lendo, o escritor fala q essa técnica não ta livre de falhas, q o antivirus pode escanear o códico do progama na memória RAM. Porém no curso q eu faço, o professor fala q o antivirus não escanea a memória RAM. E eu perguntei pra um monte de gente aqui, e cada um responde de uma maneira. Alguém saberia me explicar se o antivirus escanea ou não a memória RAM ? E como q vc chegou a essa conclusão. Por que quero entender o por que q ele escanea ou não a memória RAM

×
×
  • Create New...