OfficeScan 방화벽에는 침입 탐지 시스템(IDS)도 포함됩니다. IDS를 사용하면 OfficeScan 클라이언트에 대한 공격을 나타낼 수 있는
네트워크 패킷의 패턴을 식별하는 데 도움이 됩니다. OfficeScan 방화벽은 다음과 같은 잘 알려진 침입을 막습니다.
-
Too Big Fragment:
해커가 대상 컴퓨터에 과도한 크기의 TCP/UDP 패킷을 지정하는 서비스 거부(DoS) 공격입니다. 이로 인해 컴퓨터 버퍼에 오버플로가 발생하여 컴퓨터가
정지되거나 다시 부팅될 수 있습니다.
-
Ping of Death:
해커가 대상 컴퓨터에 과도한 크기의 ICMP/ICMPv6 패킷을 지정하는 서비스 거부(DoS) 공격입니다. 이로 인해 컴퓨터 버퍼에 오버플로가 발생하여
컴퓨터가 정지되거나 다시 부팅될 수 있습니다.
-
Conflicted ARP:
해커가 동일한 소스 및 대상 IP 주소를 사용하여 ARP(Address Resolution Protocol) 요청을 컴퓨터로 보내는 공격 유형입니다.
대상 컴퓨터가 ARP 응답(해당 MAC 주소)을 자신에게 계속 보내게 되므로 컴퓨터가 정지되거나 충돌이 발생합니다.
-
SYN Flood:
하나의 프로그램이 다수의 TCP 동기화(SYN) 패킷을 컴퓨터로 전송하여 컴퓨터에서 동기화 인식(SYN/ACK) 응답을 계속 전송하게 하는 서비스
거부(DoS) 공격입니다. 이로 인해 컴퓨터 메모리 소모량이 많아져 결국에는 컴퓨터가 중지될 수 있습니다.
-
Overlapping Fragment:
Teardrop 공격과 마찬가지로, 이 서비스 거부(DoS) 공격은 오버래핑 TCP 단편을 컴퓨터로 전송합니다. 이로 인해 첫 번째 TCP 단편의
헤더 정보를 덮어쓰고 방화벽을 통과할 수 있게 됩니다. 그러면 악성 코드가 들어 있는 나머지 단편이 방화벽을 통과하여 대상 컴퓨터로 전달될 수 있습니다.
-
Teardrop:
Overlapping fragment 공격과 마찬가지로, 이 서비스 거부(DoS) 공격도 IP 단편을 처리합니다. 두 번째 또는 나머지 IP 단편에서
오프셋 값이 혼동되기 때문에 단편 재결합을 시도할 때 수신 컴퓨터 운영 체제에서 충돌이 발생할 수 있습니다.
-
Tiny Fragment Attack:
작은 TCP 단편 크기가 첫 번째 TCP 패킷 헤더 정보를 다음 단편에 강제로 적용하는 공격 유형입니다. 이로 인해 트래픽을 필터링하는 라우터에서
악의적인 데이터가 포함되어 있을 수 있는 이후의 단편을 무시할 수 있습니다.
-
Fragmented IGMP:
Fragmented IGMP 패킷을 대상 컴퓨터로 전송하여 IGMP 패킷을 올바르게 처리할 수 없게 하는 서비스 거부(DoS) 공격입니다. 이로 인해
컴퓨터가 정지하거나 속도가 느려질 수 있습니다.
-
LAND Attack:
소스 및 대상 주소가 동일한 IP 동기화(SYN) 패킷을 컴퓨터로 전송하여 컴퓨터에서 동기화 인식(SYN/ACK) 응답을 자신에게 전송하게 하는 공격
유형입니다. 이로 인해 컴퓨터가 정지하거나 속도가 느려질 수 있습니다.