Ce projet consiste en la configuration d'un serveur Snort 3 pour détecter et logger des attaques courantes : TCP, Ping Flood, DDoS, et Brute Force SSH. La démonstration montre les attaques lancées depuis une machine Kali Linux et les réponses du serveur Snort en temps réel.
Snort 3 est configuré pour analyser le trafic réseau et générer des alertes en cas de comportement malveillant. Voici les règles personnalisées implémentées :
alert tcp any any -> any any (msg:"TCP Scan Detected"; sid:1000001; rev:1;)
alert icmp any any -> any any (msg:"Ping Flood Attack"; threshold:type threshold, track by_src, count 100, seconds 1; sid:1000002; rev:1;)
alert tcp any any -> any 22 (msg:"SSH Brute Force Attempt"; flow:to_server,established; content:"SSH-2.0"; fast_pattern; threshold:type limit, track by_src, count 5, seconds 60; sid:1000003; rev:1;)
Les attaques sont simulées depuis une machine Kali Linux avec les outils suivants :
Ce projet m'a permis de :
Ce projet s'inscrit dans ma démarche pour maîtriser les outils essentiels de la cybersécurité offensive et défensive.
IDS open-source pour la détection d'intrusions.
Distribution pour les tests d'intrusion.
Création de règles pour détecter des attaques spécifiques.
Analyse des alertes générées en temps réel.