EXERCICE snort
EXERCICE snort
EXERCICE snort
1. Instruction :
- Rédigez une règle Snort qui détecte tout trafic ICMP provenant de n’importe quelle
source et à destination de n’importe quelle adresse IP.
- Configurez une alerte contenant le message suivant : `Ping detected`.
2. Indice :
- Utilisez le mot-clé `alert`.
- Protocole : `icmp`.
- Option : spécifiez un message avec `msg`.
1. Instruction :
- Créez une règle pour détecter les connexions TCP à destination de votre serveur (IP :
`192.168.1.100`) sur le port 8080.
- Ajoutez un message d’alerte personnalisé comme : `Attempted access to port 8080`.
2. Indice :
- Utilisez les options `dst_ip` et `dst_port`.
1. Instruction :
- Écrivez une règle pour détecter les téléchargements HTTP contenant l’extension `.exe`.
- Affichez une alerte : `Executable download detected`.
2. Indice :
- Utilisez les mots-clés `content` et `http_uri`.
- Exemple de contenu à chercher : `.exe`.
1. Instruction :
- Configurez une règle pour détecter une seule IP source (par exemple, `192.168.2.50`)
établissant des connexions à plus de 5 ports différents dans un court laps de temps.
2. Indice :
- Mettez en place une stratégie de gestion des logs pour analyser les scans.
1. Instruction :
- Rédigez une règle pour détecter toute connexion TCP sur le port 22 (SSH).
2. Indice :
- Adaptez la règle pour ne déclencher une alerte qu’après plusieurs tentatives (par exemple, 3
connexions en moins de 30 secondes).
- Écrivez une règle qui détecte et alerte sur les URL contenant le mot `admin`.
2. Indice :
Extension : Adaptez la règle pour exclure les requêtes provenant d’une IP de confiance
(`192.168.1.10`).
1. Instruction :
2. Exemple : Les données sensibles pourraient être identifiées par un mot clé comme
`confidential`.
1. Instruction :
alert tcp any any -> any 80 (msg:"Possible attack detected"; content:"attack"; sid:1001;)