我有一项任务要求我将以下规则放入 Snort。
drop tcp any any -> 192.168.1.0/24 any (msg:"TCP DoS"; flow: 已建立, to_server; flags:A; threshold: type threshold, track by_src, count 10, seconds 10;)
该规则应该阻止 HC 在 SVR 上执行 DoS。我的印象是,这条规则将阻止前往. .1.0/24 子网停止了前往 .1.0/24 的“SYN”回复。.1.0/24 子网,这将允许服务器继续运行
我看到规则的方式是行不通的。它将阻止前往错误位置的交通。服务器在. .2.0/24 和. .3.0/24 网络,应阻止流量朝该方向前进。
我的网络设置如下:
系统/LAN 网段/IP 地址
管理客户端 (AC) / IT / 192.168.100.3/24
用户客户端 (UC) / 企业 / 192.168.101.25/24
黑客客户端 (HC) / 流氓 / 192.168.13.37
pfSense 路由器/防火墙 (3 NICS) / fwNet / 192.168.1.2
IT 192.168.100.1
Corporate 192.168.101.1
Ubuntu 路由器 (3 NICS) / fwNet / 192.168.1.1
idsNet 192.168.2.1
Rogue 192.168.13.1
Snort IDS/IPS (2 NICS) (IDS) idsNet 192.168.2.2
sNet 192.168.3.1
服务器 (SRV) / sNet / 192.168.3.2
上面的表格看起来很难看,但我现在无法修复它。我试过了,这个系统上没有截图工具,这是我现在能做的最好的。
基本上,谁是正确的?
在此先感谢您的帮助。这是信息性的。作业已上交并正在评分。我需要了解这是如何工作的。
再次感谢。