Уменьшить / Ограничить количество предупреждений, возникающих при использовании Snort Rule Trigger (Syn Flood) - PullRequest
0 голосов
/ 07 марта 2019

Таким образом, у меня есть правило фырканья, которое обнаруживает атаки с использованием синфазного потока, которые выглядят следующим образом:

alert tcp any any -> $ HOME_NET 80 (сообщение: «SYN Flood - SSH»; флаги: S; поток: без гражданства; Detection_filter: отслеживать by_dst, считать 40, секунд 10; ГИД: 1; с.и.д.: 10000002; ред: 001; ClassType: попытка-DOS;)

Проблема в том, что когда я запускаю его с помощью tcpreplay (с файлом Ddos.pcapng):

sudo tcpreplay -i интерфейс / home / Practicak / DDoS.pcapng

При прослушивании на моей VM1 и после запуска воспроизведения TCP я получаю много предупреждений .. Е.Г. Сотни предупреждений Syn Flood Detected.

Как я могу ограничить это, чтобы я получал только / 1 предупреждение для каждого инициированного Syn Flood? И.Е. использование TCPReplay с файлом pcap .. & это хорошая практика для отображения меньшего количества предупреждений?

Спасибо

1 Ответ

0 голосов
/ 14 мая 2019

@ Liam, создание порога было бы одним ответом.Ссылка: http://manual -snort-org.s3-website-us-east-1.amazonaws.com / node35.html

Другой способ заключается в агрегировании в первичном хранилище данных.в котором идет регистрация вашего оповещения, например Elasticsearch или Splunk.

...