alert tcp $ HOME_NET any -> $ HOME_NET 80 (flags: S; msg: "Possible TCP DoS"; flux: sans état; threshold: saisissez les deux, track by_src, count 70, 10 secondes; sid: 10001; rev: 1;)comment traiter la règle snort avec le paquet capturé
Répondre
Se référer au lien: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/node35.html
Source d'image: http://kangmyounghun.blogspot.com/2017/01/snort-threshold.html
Salut M. Kang Je ne fais que mon projet pour seulement arrêter dos attaque en utilisant la règle Snort, mais je ne savais pas comment écrire du code pour faire correspondre les paquets à venir avec cette règle et comment il obtient triggerd. tout code lié aide pour la correspondance –
@SouravTathgur Voir le lien: http://stackoverflow.com/questions/43579701/what-is-difference-between-syn-flood-and-port- scan-attack/43589682 # 43589682 –
cette suggestion m'aidera mais je veux savoir comment la règle sera déclenchée quand l'attaque se produira ce qu'il faut écrire dans le code pour déclencher en règle quand l'attaque se produit –
ceci est une attaque dos et au-dessus règle est utilisée dos OFR attaque –