Как смоделировать DoS SYN-флуд и создать правило в Snort 3 для его обнаружения
Я изучаю кибербезопасность с Snort3 IDS / IPS, а также у меня есть экземпляр Kali Linux, из которого я должен имитировать атаки, которые должен обнаруживать Snort 3.
Моя проблема в том, что мне нужно сделать 2 вещи
- Создайте правило в Snort 3, которое будет обнаруживать эту попытку атаки.
- Обед в Kali Linux, чтобы смоделировать эту атаку.
Что касается 1, я выполнил правило, но не входит в консоль Snort 3
alert tcp any any -> any 80
( flags:S; msg:"Possible TCP DoS"; flow:stateless; detection_filter:track by_src, count 70, seconds 10; )
Я хотел бы понять, какое хорошее правило написать для DoS-атаки и как сделать так, чтобы
hping
команда, чтобы проверить это.
Я также открыт для обучения другим DoS-атакам, которые я мог бы смоделировать, поскольку в своем курсе я должен представить эти темы.