hm...zgodan text no imas o tom SYN floodanju vise na
http://www.active-security.org/Tekstovi/hacking_guide.zip. Text je od ZEX-a i imas gotov primjer kako je to odradjeno.
za ono sto si napisao kako se prezasicuju bufferi kod SYN flooda nisi opisao kako i sta se desava. Naime, to je fora TCP Three-Way handshake kod otvaranja veze. Tu je slaba tocka jer host A salje SYN hostu B. On vraca samo ACK i potvrdjuje primitak. No ako ti spoofas svoj IP sa kojeg napadas samo pumpas te requestove koje host B sprema u jednu tablicu i otvara vezu. No ta tablica moze pohraniti samo odredjen broj tih zahtjeva i kad se napuni do kraja onda si u banani odnosno taj HOST B. Na tom principu se vrsi Denial of Service napad, ali koliko sam cuo to je sad vec sve pokrpano. Za takav napad trebas imat super bolju vezu od hosta kojeg napadas no to vec svi znaju.
saljem SYN
host A ---------------------> host B
sada kaze host B hostu A: hvala za SYN. saljem ti SYN nazad gdje je sekvencijalni broj seq=y, ACK=x+1
saljem SYN otvaram vezu
host A <---------------------- host B
Host A kaze: primio sam SYN (seq=y, ACK=x+1)
i sada host A salje ACK gdje je ACK =y+1
saljem ACK
host A ------------------------> host B
host B kaze da je primio ACK. ako smo mi host A, dakle spoofamo ip ili ga falsificiramo, dakle, zajebli smo host B i ubijamo ga ACK-ovima dok ne krepa.
SOrry kaj sam se nadovezao, ali htio sam to malo slikovitije prikazat posto vidim da neki ne shvacaju :)
sto se tice sekvencijalnih brojeva paketa...mislim da je to ipak malo teze za "pogoditi" :))
Prije stavljanja jezika u pogon obavezno ukljuciti mozak!