08 - Cas pratiques et scénarios d’intrusion détectés
Example
Ces scénarios peuvent être testés en environnement lab (Snort, Suricata)
Scénario 1 : Port Scan (reconnaissance)
- Utilisation de
nmap -sS
- Détection par règles Snort :
SCAN nmap TCP
Réponse :
- Alerte dans le SIEM
- Blocage de l’IP par playbook SOAR
Scénario 2 : Exploitation vulnérabilité Apache
- Payload HTTP avec
/cgi-bin/…
- Signature connue dans Suricata
Scénario 3 : Malware exfiltration
- Communication DNS exfiltration
- Détection comportementale (volume + requêtes non valides)
Scénario 4 : Evasion via fragmentation
- Payload réparti sur plusieurs paquets TCP
- Snort avec
frag3
peut reconstruire les fragments et détecter
Cas bonus : détection d’un ransomware
- Pattern d’écriture rapide sur fichiers + connexions vers IP TOR
- Corrélation HIDS + réseau
Tip
Utiliser des outils comme Kali, testmyids.com, Metasploit pour simuler les attaques
Success
En entreprise, ces scénarios sont utilisés pour créer des règles spécifiques, des dashboards dédiés et des exercices de détection en SOC.