from datetime import datetime import time def rule(packet, objets): """ Règle SYN Dos: Un SYN DOS va envoyer des requêtes TCP avec le flag SYN en très grand nombre afin de surcharger le serveur ou la cible avec des grosses quantités de données - Si le port est ouvert, le serveur répond avec: SYN-ACK, puis le client RESET la connexion. - Si le port est fermé, le serveur répond avec: RST-ACK. """ # Ne pas réagir si dans la période de cooldown if (rule.cooldown + rule.time_window > time.time()): return # Initialisation des paramètres à partir de la configuration si nécessaire if (rule.seuil == 0 and rule.time_window == 0 and rule.ban_time == 0): rule.time_window = objets["config"].get("synsdos_time", 60) rule.seuil = objets["config"].get("syndos_count", 100) rule.ban_time = objets["config"].get("syndos_bantime", 300) # Comptage des paquets TCP correspondant aux motifs spécifiques syndeny_count = objets["tcp_packets"].count_packet_of_type(["S", "RA"], rule.time_window, True) synaccept_count = objets["tcp_packets"].count_packet_of_type(["S", "SA", "R"], rule.time_window, True) # Détection si le seuil est dépassé et que la charge utile des paquets est non nulle if (syndeny_count + synaccept_count >= rule.seuil and len(packet['TCP'].payload) > 0): objets["database"].send_alert(datetime.now(), 5, None, "Syn DOS", objets["pkt_origin"][0], objets["pkt_origin"][2], proto="TCP", reason="Détection de nombreux patterns de Syn->SynACK->Reset et Syn->Reset ACK", act="Alerte") objets["iptables_manager"].add_rule("iptables -I FORWARD -s " + objets["pkt_origin"][0] + " -j DROP", rule.ban_time) print("Alerte, seuil dépassé, risque de Syn DOS détecté.") rule.cooldown = time.time() # Variables statiques rule.cooldown = 0 rule.time_window = 0 rule.seuil = 0 rule.ban_time = 0