Piuttosto che usare google per trovare le risposte per "Come evitare IDS", giralo. Cerca IDS e leggi le varie soluzioni IDS. Per rispondere a questa domanda, è necessario prima definire cosa si intende per IDS. Non è ciò che le lettere rappresentano, ma quello a cui si capisce il termine si riferisce e le principali tecniche utilizzate. Troverete questi tipi in alcuni tipi tipici - ad esempio, sistemi IDS di rete / firewall che possono fare cose come deep packet e protocol inspection, pattern di connessione sospetti e rilevamento di port scanning, ecc. E OS IDS che cercano processi insoliti, cambiamenti nel filesystem , attività di rete insolite ecc. e ID applicazione che potrebbero monitorare connessioni, input di dati, ecc.
Una volta che hai una definizione chiara, leggi le varie tecniche che si adattano alla tua definizione. Quindi considera come potresti essere in grado di sconfiggere quelle tecniche.
Poiché la tua domanda si riferisce alla discussione su come il TUO exploit può essere modificato per evitare il rilevamento, si può presumere che tu abbia un exploit specifico. Guarda come i vari ID che trovi potrebbero rilevare il tuo exploit e poi far volare la tua immaginazione. Ad esempio, se il tuo exploit fa più connessioni, potresti aggiungere un ritardo tra ogni connessione per sconfiggere un IDS che cerca alti livelli di connessioni da un IP in un breve periodo o potresti cambiare il tuo exploit per usare un protocollo di trasporto differente che ha un elevato livello di traffico, ad esempio http o forse puoi mascherarlo come traffico DNS ecc.
La risposta dipende davvero dal tuo exploit. Per fornire una buona risposta, è necessario sapere quali tecniche IDS rilevano il tuo exploit.