Obrigado a todos pelas dicas,
eu ainda não tive sucesso, estou tentando endender melhor como o
Socket trabalha.
Pelo que entendi, ao iniciar uma conexão 3 mensagens são trocadas,
1-o cliente envia um SYN para o servidor
2-o servidor responde com um SYN/ACK
3-o cliente responde com um ACK
O problema, por exemplo do TCPSocket é que ele faz os 3 passos acima,
mas para ser um ataque Synflood,
o passo 3 não poderia ser executado, para que o servidor fique com a
conexão aberta por um tempo
esperando pelo ACK do cliente, que não deve acontecer.
Novamente obrigado a todos, vou continuar a batalha e se alguem tiver
mais alguma dica eu agradeço.
Nelson
> <
everaldo.go...@gmail.com>escreveu:
>
>
>
>
>
>
>
>
>
> > Acho que tem que usar Raw Sockets para fazer esse tipo de ataque, pelo que
> > li do código que ele mandou.
>
> > Estou meio enferrujado nisso, senão ajudava. E depois, não posso fazer o
> > trabalho de escola dos outros, né? :D
> > Mas tentei dar umas googladas e não encontrei nada de muito útil, senão
> > teria mandado.
>
> > Mas enfim, tenho a intuição de que TCPSocket não funcionaria para um ataque
> > syn flood.
>
> > Abraços,
> > Everaldo
>
> > 2011/9/19 felipe moraes <
felipe...@gmail.com>
>
> >> Syn é tentativa de conexão né ? to enferrujado :D
>
> >>
http://www.tutorialspoint.com/ruby/ruby_socket_programming.htm
>
> >> Então, basta um loop de s = TCPSocket.open(host, port)
>
> >> Cada open faz um Syn
>
> >> No exemplo acima a porta tá randomica .. para surtir mais efeito, procura
> >> uma porta aberta e flooda só ela
>