El cortafuegos de OfficeScan también incluye un sistema de detección de intrusiones
(IDS). Cuando está activado, el sistema IDS ayuda a identificar patrones de los paquetes
de red que pueden ser síntoma de un ataque al cliente de OfficeScan. El cortafuegos
de OfficeScan impide las intrusiones conocidas siguientes:
-
Fragmento demasiado grande:
Se trata de ataque de denegación de servicio en que un hacker envía un paquete TCP/UDP
de gran tamaño a un equipo de destino. Como consecuencia, se produce un desbordamiento
del búfer del equipo que puede colapsar o reiniciar el sistema.
-
Ping de la muerte:
un ataque de denegación de servicio en el que un hacker envía un paquete ICMP/ICMPv6
de gran tamaño a un equipo de destino. Como consecuencia, se produce un desbordamiento
del búfer del equipo que puede colapsar o reiniciar el sistema.
-
ARP en conflicto:
un tipo de ataque en el que un hacker envía una solicitud ARP (Protocolo de resolución
de direcciones) con la misma dirección IP de origen y de destino a un equipo. El equipo
de destino se envía a sí mismo ininterrumpidamente una respuesta ARP (la dirección
MAC), lo que provoca el colapso o bloqueo del equipo.
-
Desbordamiento SYN:
Un ataque de denegación de servicio en el que un programa envía numerosos paquetes
TCP de sincronización (SYN) a un equipo, lo que provoca que el equipo envíe continuadamente
respuestas de confirmación de sincronización (SYN/ACK). Este ataque puede agotar la
memoria del equipo y llegar a bloquearlo.
-
Solapamiento de fragmentos:
Similar a un ataque Teardrop, este ataque de denegación de servicio envía fragmentos
TCP solapados a un equipo. Sobrescribe la información de encabezado del primer fragmento
TCP y puede atravesar un cortafuegos. El cortafuegos permitirá entonces que los fragmentos
posteriores, con contenido malicioso, entren en el equipo de destino.
-
Teardrop:
Similar a un ataque de solapamiento de fragmentos, este ataque de denegación de servicio
utiliza fragmentos IP. Un valor de compensación confuso en el segundo fragmento de
IP, o en otro posterior, puede provocar que el sistema operativo del equipo de recepción
se bloquee al intentar volver a unir los fragmentos.
-
Ataque de fragmentos pequeños:
Un tipo de ataque en el que un tamaño reducido de un fragmento TCP obliga a introducir
la información de encabezamiento del primer paquete TCP en el siguiente fragmento.
Esto puede ocasionar que el enrutador que filtra el tráfico ignore los fragmentos
siguientes, que pueden contener datos maliciosos.
-
IGMP fragmentado:
un ataque de denegación de servicio en el que se envían paquetes IGMP fragmentados
a un equipo de destino que no los puede procesar correctamente. Este ataque puede
colapsar o ralentizar el equipo.
-
Ataque LAND:
un tipo de ataque que envía paquetes IP de sincronización (SYN) con la misma dirección
de origen y destino a un equipo y que provoca que este se envíe a sí mismo la respuesta
de confirmación de sincronización (SYN/ACK). Este ataque puede colapsar o ralentizar
el equipo.