Capuchino xin giới thiệu một phương pháp ddos rất nổi tiếng [ nên chỉ giới thiệu cho newbie thui nha ].Đó là phương pháp attack tcp synflood.Phương pháp này được phát triển dựa trên cơ chế gửi các request lên server.[ Cơ chế scan port cũng tương tự như vậy].Attacker gửi các gói lên,nếu server gửi lại các gói trả lời qua 1 port nào đó,thì ta xác định đc port này mở hay đóng.Cơ bản là như vậy,vì còn các cách gửi khác nhau,bởi các phương pháp khác nhau nữa,đôi khi gửi request mà server ko trả lời .Thì port đc gửi request đó lại đc mở.Lang thang thế,vào vấn đề chính,các gói đc gửi ở đây (gói gửi đi là gói SYN).Nếu đc gửi đến 1 server nào đó,với một số lượng quá nhiều ,nó làm cho bộ nhớ trên server,dùng để ghi lại các gói dữ liệu bị đầy.Dẫn đến cạn kiệt tài nguyên,nên đơ luôn.Nhưng tất nhiên là ko dễ để làm server cạn kiệt tài nguyên như thế.Vì server nó tính sẵn rồi.Để tránh việc cạn kiệt bộ nhớ này,nên nó chỉ lưu ,và ghi nhận 1 số request mà thôi.Số còn lại bị từ chối.Do có quá nhiều kết nối như vậy nên dẫn đến một số kết nối hợp lệ bị oan mà cũng bị từ chối luôn. Vào terminal type:msfconsole tiếp tục type:use auxiliary/dos/tcp/synflood tiếp tục set các tham số cho nó set RHOST 221.132.33.12 set TIMEOUT 500 set RPORT 80 set SNAPLEN 65535 run trong dó SNAPLEN là số byte . Xong ngồi chờ thành quả thui.