我试图通过使用以下规则来实现一个简单的洪泛攻击警报:
alert tcp any any <> any any (msg:"Flooding attack!";detection_filter:track by_dst, count 4, seconds 1; sid:1000036)
即使我的流量为10 Pkts/秒(用Snort计算),它也不会报警。
/var/snort/log/alert是空的。
snort框上的数据包跟踪显示正在看到所有数据包。
Snort版本2.9.9.0
我做错了什么?
发布于 2017-08-10 19:28:15
在我的例子中,我对SYN洪水使用这个工作警报规则。
alert tcp any any -> 192.168.1.3 any (msg:"TCP SYN Flooding attack detected"; flags:S; threshold: type threshold, track by_dst, count 10 , seconds 30; sid: 5000001; rev:1;)
其中:
还有进一步的信息这里和这里。
https://security.stackexchange.com/questions/148707
复制相似问题