Jakub Stefko, 426254 zadanie 2: 1. atak slowloris (DDOS) z frameworka Metasploit, ścieżka auxiliary/dos/http/slowloris, Snort zabezpiecza nas dzięki plikowi snort3-malware-tools.rules (konkretnie w 21 linii) 2. atak unrealIRCd backdoor z frameworka Metasploit, ścieżka exploit/unix/irc/unreal_ircd_3281_backdoor, Snort zabezpiecza nas dzięki plikowi snort3-malware-backdoor.rules (konkretnie w 698 linii) zadanie 3: 1. konfiguracja sieci do udanego ataku: nadawca -> IPS -> odbiorca 2. opis: nadawca (atakujący) wysyła pakiet normalnie co daje mu połączenie TCP, potem do IPS wysyła pakiet z flagą resetującą połączenie, dzięki temu IPS będzie odrzucał jego pakiety bo go nie zna a połączenie z odbiorcą nadal ma zadanie 4: Żeby to się udało należy w pliku snort.conf wpisać: preprocessor frag3_engine: policy Windows bind_to [3.3.3.3/32, 3.3.3.33/32]