Sistema de detección de intrusiones Tema principal

El cortafuegos de OfficeScan también incluye un sistema de detección de intrusiones (IDS). Cuando está activado, el sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente de OfficeScan. El cortafuegos de OfficeScan impide las intrusiones conocidas siguientes:
  • Fragmento demasiado grande: Se trata de ataque de denegación de servicio en que un hacker envía un paquete TCP/UDP de gran tamaño a un equipo de destino. Como consecuencia, se produce un desbordamiento del búfer del equipo que puede colapsar o reiniciar el sistema.
  • Ping de la muerte: un ataque de denegación de servicio en el que un hacker envía un paquete ICMP/ICMPv6 de gran tamaño a un equipo de destino. Como consecuencia, se produce un desbordamiento del búfer del equipo que puede colapsar o reiniciar el sistema.
  • ARP en conflicto: un tipo de ataque en el que un hacker envía una solicitud ARP (Protocolo de resolución de direcciones) con la misma dirección IP de origen y de destino a un equipo. El equipo de destino se envía a sí mismo ininterrumpidamente una respuesta ARP (la dirección MAC), lo que provoca el colapso o bloqueo del equipo.
  • Desbordamiento SYN: Un ataque de denegación de servicio en el que un programa envía numerosos paquetes TCP de sincronización (SYN) a un equipo, lo que provoca que el equipo envíe continuadamente respuestas de confirmación de sincronización (SYN/ACK). Este ataque puede agotar la memoria del equipo y llegar a bloquearlo.
  • Solapamiento de fragmentos: Similar a un ataque Teardrop, este ataque de denegación de servicio envía fragmentos TCP solapados a un equipo. Sobrescribe la información de encabezado del primer fragmento TCP y puede atravesar un cortafuegos. El cortafuegos permitirá entonces que los fragmentos posteriores, con contenido malicioso, entren en el equipo de destino.
  • Teardrop: Similar a un ataque de solapamiento de fragmentos, este ataque de denegación de servicio utiliza fragmentos IP. Un valor de compensación confuso en el segundo fragmento de IP, o en otro posterior, puede provocar que el sistema operativo del equipo de recepción se bloquee al intentar volver a unir los fragmentos.
  • Ataque de fragmentos pequeños: Un tipo de ataque en el que un tamaño reducido de un fragmento TCP obliga a introducir la información de encabezamiento del primer paquete TCP en el siguiente fragmento. Esto puede ocasionar que el enrutador que filtra el tráfico ignore los fragmentos siguientes, que pueden contener datos maliciosos.
  • IGMP fragmentado: un ataque de denegación de servicio en el que se envían paquetes IGMP fragmentados a un equipo de destino que no los puede procesar correctamente. Este ataque puede colapsar o ralentizar el equipo.
  • Ataque LAND: un tipo de ataque que envía paquetes IP de sincronización (SYN) con la misma dirección de origen y destino a un equipo y que provoca que este se envíe a sí mismo la respuesta de confirmación de sincronización (SYN/ACK). Este ataque puede colapsar o ralentizar el equipo.