Ce projet consiste en la configuration d'un serveur Snort 3 pour détecter et logger des attaques courantes : TCP, Ping Flood, DDoS, et Brute Force SSH. La démonstration montre les attaques lancées depuis une machine Kali Linux et les réponses du serveur Snort en temps réel.
Détection d'intrusions en temps réel
TCP, Ping Flood, DDoS, SSH Brute Force
Snort 3 personnalisé
Kali Linux + Snort déployé
Snort 3 est configuré pour analyser le trafic réseau et générer des alertes en cas de comportement malveillant. Voici les règles personnalisées implémentées :
alert tcp any any -> any any (msg:"TCP Scan Detected"; sid:1000001; rev:1;)
alert icmp any any -> any any (msg:"Ping Flood Attack"; threshold:type threshold, track by_src, count 100, seconds 1; sid:1000002; rev:1;)
alert tcp any any -> any 22 (msg:"SSH Brute Force Attempt"; flow:to_server,established; content:"SSH-2.0"; fast_pattern; threshold:type limit, track by_src, count 5, seconds 60; sid:1000003; rev:1;)
Les attaques sont simulées depuis une machine Kali Linux avec les outils suivants :
Ce projet m'a permis de :
Ce projet s'inscrit dans ma démarche pour maîtriser les outils essentiels de la cybersécurité offensive et défensive.
IDS open-source pour la détection d'intrusions.
Distribution pour les tests d'intrusion.
Création de règles pour détecter des attaques spécifiques.
Analyse des alertes générées en temps réel.