Les Forums
Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer
comment connaitre la duré d'une attaque Synflood ?
salut, j'ai n problem dans le cas d'une attaque Synflood, comment connaitre la durée de l'attaque car on a pas l'ouverture d'une session le transfert de données et la fermeture de la connection on a que par exmple 1 17:06:49 00:0b:6a:dc:fb:09 178.18.5.164 52774 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 29085 2 17:06:49 00:0b:6a:dc:fb:09 74.186.68.198 13165 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 59506 3 17:06:49 00:0b:6a:dc:fb:09 55.84.208.148 3163 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 37093 4 17:06:49 00:0b:6a:dc:fb:09 116.116.108.72 24707 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 13100 5 17:06:49 00:0b:6a:dc:fb:09 204.53.77.192 64038 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 46579 6 17:06:49 00:0b:6a:dc:fb:09 98.177.158.252 59250 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 36992 7 17:06:49 00:0b:6a:dc:fb:09 43.138.253.162 64334 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 42772 8 17:06:49 00:0b:6a:dc:fb:09 111.100.252.125 19516 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 20648 9 17:06:49 00:0b:6a:dc:fb:09 75.104.161.250 46147 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 8295 esque 'en voie que l'adresse ip destination et port destination et SYN=1 et ACK=0 ? |
Lu leary, Je ne comprend pas ta question. Synflood, ne fait qu'envoyer des Syn, pas de SynAck ni Ack. Contrairement à session.exe qui le fait. @+ _SebF - Sébastien FONTAINE |
Salut sebf_ Je sais sa mais par exemple : The SYN TCP was sent from 192.168.0.1:13587 to 192.168.0.43:80 - 69 Bytes The SYN TCP was sent from 192.168.0.1:49715 to 192.168.0.43:80 - 69 Bytes The SYN TCP was sent from 192.168.0.1:43275 to 192.168.0.43:80 - 69 Bytes je capte sa: [img] [url=http://www.mezimages.com/afficher.php?num=390201-sniffer.JPG][img:ef54e02c23]http://www.mezimages.com/up/07/min-390201-sniffer.JPG j'ai affiché le temps de la capture de chaque paquet normalement l'image la motre j'ai n problem dans le cas d'une attaque Synflood, comment connaitre la durée de l'attaque car on a pas l'ouverture d'une session le transfert de données et la fermeture de la connection on a que par donc esque 'en voie que l'adresse ip destination et port destination et SYN=1 et ACK=0 ? j'ai posé sur forum TCP IP comment connaitre une duré d'une connection tcp ip? 3.1 - Ouverture de session 10:10:30 ==> SYN=1 - ACK=0 - SeqNum=100 - AckNum=xxx 10:10:31 <== SYN=1 - ACK=1 - SeqNum=300 - AckNum=101 10:10:31 ==> SYN=0 - ACK=1 - SeqNum=101 - AckNum=301 3.2 - Transfert des données 10:10:32 ==> ACK=1 - SeqNum=101 - AckNum=301 - Data=30 octets 10:10:36 <== ACK=1 - SeqNum=301 - AckNum=131 - Data=10 octets 10:10:45 ==> ACK=1 - SeqNum=131 - AckNum=311 - Data=5 octets 10:10:55 <== ACK=1 - SeqNum=311 - AckNum=136 - Data=10 octets 3.3 - Fermeture de session 10:12:05 <== ACK=1 - FIN=1 - SeqNum=321 - AckNum=136 10:12:06 ==> ACK=1 - FIN=0 - SeqNum=136 - AckNum=321 esque c'est ca la duré est [10:10:30 , 10:15:06] |
salut sebf_, l'image est un peut mauvaise mais normalement quand tu voie l'image tu comprend la question si vous voulez elle est telechargeable Merci ; |
Lu leary, Malgrès tes nouvelles explications, je ne comprends toujours pas la question. Car Synflood ne fait que d'envoyer des SYN. Donc que veux tu mesurer avec tes seq number qui font partit d'une session TCP. Regarde session.exe, ca va peux etre répondre à ton soucis. @+ _SebF - Sébastien FONTAINE |