En lugar de usar Google para encontrar respuestas para "Cómo evitar IDS", dale la vuelta. Busque IDS y lea sobre las diversas soluciones de IDS. Para responder a esta pregunta, primero debe definir qué se entiende por IDS. No es lo que representan las letras, sino a lo que usted entiende que se refiere el término y las principales técnicas utilizadas. Encontrará que estos se encuentran en algunos tipos típicos, por ejemplo, sistemas IDS de red / firewall que pueden hacer cosas como inspección profunda de paquetes y protocolos, patrones de conexión sospechosos y detección de escaneo de puertos, etc. , actividad de red inusual, etc. e IDS de aplicaciones que pueden monitorear conexiones, entradas de datos, etc.
Una vez que tenga una definición clara, lea acerca de las diversas técnicas que se ajustan a su definición. Luego considera cómo podrías ser capaz de derrotar esas técnicas.
Como su pregunta se refiere a discutir cómo SU vulnerabilidad puede modificarse para evitar la detección, se puede suponer que tiene una vulnerabilidad específica. Mira cómo los diversos IDS que encuentras pueden detectar tu hazaña y luego dejar volar tu imaginación. Por ejemplo, si su exploit hace múltiples conexiones, puede agregar un retraso entre cada conexión para anular un IDS que busca altos niveles de conexiones de una IP en un período corto o puede cambiar su exploit para usar un protocolo de transporte diferente un alto nivel de tráfico, como http o tal vez puede disfrazarlo como tráfico DNS, etc.
La respuesta realmente depende de tu exploit. Para proporcionar una buena respuesta, deberá saber qué técnicas de IDS detectarán su vulnerabilidad.