Intrusion Detection System Übergeordnetes Thema

Die Firewall enthält unter anderem ein Intrusion Detection System (IDS). Das aktivierte IDS kann bestimmte Muster (Patterns) in Netzwerkpaketen erkennen, die möglicherweise auf einen Endpunkt-Angriff hindeuten. Mit der Firewall können die folgenden bekannten Eindringversuche verhindert werden:
  • Fragment zu groß: Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes TCP/UDP-Paket an einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, der die Leistung des Endpunkts stark einschränkt oder zu einem Absturz führt.
  • Ping-of-Death: Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes ICMP/ICMPv6-Paket an einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, der die Leistung des Endpunkts stark einschränkt oder zu einem Absturz führt.
  • Konflikt bei ARP: Ein Angriff, bei dem ein Hacker eine ARP-Anforderung (Address Resolution Protocol) mit der gleichen Quell- und Ziel-IP-Adresse an einen Zielendpunkt sendet. Der Zielendpunkt sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst und verursacht dadurch einen Systemabsturz.
  • SYN-Flooding: Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere TCP-SYN- (Synchronisierungs-)Pakete an einen Zielendpunkt sendet, der daraufhin ständig Synchronisierungsbestätigungen (SYN/ACK) sendet. Dies überlastet auf Dauer den Arbeitsspeicher des Endpunkts und kann zum Absturz führen.
  • Überlappendes Fragment: Ähnlich einem Teardrop-Angriff sendet dieser Denial-of-Service-Angriff überlappende TCP-Fragmente an den Zielendpunkt. Dadurch werden die Header-Informationen im ersten TCP-Fragment überschrieben und können dann eine Firewall passieren. Daraufhin können weitere Fragmente mit bösartigem Code an den Zielendunkt durchgelassen werden.
  • Teardrop: Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment erfolgt der Angriff bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch gesetzter Offset-Wert im zweiten (oder einem nachfolgenden) IP-Fragment kann beim Zusammensetzen der Fragmente zum Absturz des Zielendpunkts führen.
  • Tiny Fragment Attack: Eine Art Angriff, bei dem durch die geringe Größe des TCP-Fragments die Übernahme der Header-Informationen des ersten TCP-Pakets in das nächste Fragment erzwungen wird. Dadurch ignorieren die Router, die den Datenverkehr filtern, nachfolgende Fragmente, die möglicherweise bösartigen Code enthalten.
  • Fragmentiertes IGMP: Ein Denial-of-Service-Angriff, bei dem fragmentierte IGMP-Pakete an den Zielendpunkt gesendet werden, der diese Pakete nicht ordnungsgemäß weiterverarbeiten kann. Dies schränkt die Leistung des Endpunkts stark ein oder kann zu einem Absturz führen.
  • LAND-Angriff: Bei diesem Angriff werden IP-SYN- (Synchronisierungs-)Pakete mit der gleichen Quell- und Zieladresse an einen Zielendpunkt gesendet, der daraufhin die Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst sendet. Dies schränkt die Leistung des Endpunkts stark ein oder kann zu einem Absturz führen.