Как смоделировать DoS SYN-флуд и создать правило в Snort 3 для его обнаружения

Я изучаю кибербезопасность с Snort3 IDS / IPS, а также у меня есть экземпляр Kali Linux, из которого я должен имитировать атаки, которые должен обнаруживать Snort 3.

Моя проблема в том, что мне нужно сделать 2 вещи

  1. Создайте правило в Snort 3, которое будет обнаруживать эту попытку атаки.
  2. Обед в Kali Linux, чтобы смоделировать эту атаку.

Что касается 1, я выполнил правило, но не входит в консоль Snort 3

      alert tcp any any -> any 80 
( flags:S; msg:"Possible TCP DoS"; flow:stateless; detection_filter:track by_src, count 70, seconds 10; )

Я хотел бы понять, какое хорошее правило написать для DoS-атаки и как сделать так, чтобы hping команда, чтобы проверить это.

Я также открыт для обучения другим DoS-атакам, которые я мог бы смоделировать, поскольку в своем курсе я должен представить эти темы.

0 ответов

Другие вопросы по тегам