Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

comment connaitre la duré d'une attaque Synflood ?

salut,
j'ai n problem dans le cas d'une attaque Synflood, comment connaitre la durée de l'attaque car on a pas l'ouverture d'une session le transfert de données et la fermeture de la connection on a que par exmple

1 17:06:49 00:0b:6a:dc:fb:09 178.18.5.164 52774 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 29085
2 17:06:49 00:0b:6a:dc:fb:09 74.186.68.198 13165 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 59506
3 17:06:49 00:0b:6a:dc:fb:09 55.84.208.148 3163 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 37093
4 17:06:49 00:0b:6a:dc:fb:09 116.116.108.72 24707 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 13100
5 17:06:49 00:0b:6a:dc:fb:09 204.53.77.192 64038 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 46579
6 17:06:49 00:0b:6a:dc:fb:09 98.177.158.252 59250 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 36992
7 17:06:49 00:0b:6a:dc:fb:09 43.138.253.162 64334 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 42772
8 17:06:49 00:0b:6a:dc:fb:09 111.100.252.125 19516 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 20648
9 17:06:49 00:0b:6a:dc:fb:09 75.104.161.250 46147 ff:ff:ff:ff:ff:ff 192.168.0.43 80 100 TCP (SYN=1),(ACK=0) 0 ---- 55 HTTP 8295

esque 'en voie que l'adresse ip destination et port destination et SYN=1 et ACK=0 ?
Lu leary,

Je ne comprend pas ta question.

Synflood, ne fait qu'envoyer des Syn, pas de SynAck ni Ack. Contrairement à session.exe qui le fait.

@+
_SebF - Sébastien FONTAINE
Salut sebf_
Je sais sa mais
par exemple :
The SYN TCP was sent from 192.168.0.1:13587 to 192.168.0.43:80 - 69 Bytes
The SYN TCP was sent from 192.168.0.1:49715 to 192.168.0.43:80 - 69 Bytes
The SYN TCP was sent from 192.168.0.1:43275 to 192.168.0.43:80 - 69 Bytes
je capte sa:

[img]
[url=http://www.mezimages.com/afficher.php?num=390201-sniffer.JPG][img:ef54e02c23]http://www.mezimages.com/up/07/min-390201-sniffer.JPG

j'ai affiché le temps de la capture de chaque paquet
normalement l'image la motre

j'ai n problem dans le cas d'une attaque Synflood, comment connaitre la durée de l'attaque car on a pas l'ouverture d'une session le transfert de données et la fermeture de la connection on a que par

donc esque 'en voie que l'adresse ip destination et port destination et SYN=1 et ACK=0 ?
j'ai posé sur forum TCP IP
comment connaitre une duré d'une connection tcp ip?

3.1 - Ouverture de session

10:10:30 ==> SYN=1 - ACK=0 - SeqNum=100 - AckNum=xxx
10:10:31 <== SYN=1 - ACK=1 - SeqNum=300 - AckNum=101
10:10:31 ==> SYN=0 - ACK=1 - SeqNum=101 - AckNum=301

3.2 - Transfert des données

10:10:32 ==> ACK=1 - SeqNum=101 - AckNum=301 - Data=30 octets
10:10:36 <== ACK=1 - SeqNum=301 - AckNum=131 - Data=10 octets
10:10:45 ==> ACK=1 - SeqNum=131 - AckNum=311 - Data=5 octets
10:10:55 <== ACK=1 - SeqNum=311 - AckNum=136 - Data=10 octets

3.3 - Fermeture de session

10:12:05 <== ACK=1 - FIN=1 - SeqNum=321 - AckNum=136
10:12:06 ==> ACK=1 - FIN=0 - SeqNum=136 - AckNum=321

esque c'est ca la duré est [10:10:30 , 10:15:06]
salut sebf_,
l'image est un peut mauvaise mais normalement quand tu voie l'image tu comprend la question
si vous voulez elle est telechargeable


Merci ;
Lu leary,

Malgrès tes nouvelles explications, je ne comprends toujours pas la question. Car Synflood ne fait que d'envoyer des SYN. Donc que veux tu mesurer avec tes seq number qui font partit d'une session TCP.

Regarde session.exe, ca va peux etre répondre à ton soucis.

@+
_SebF - Sébastien FONTAINE