Die Firewall enthält unter anderem ein Intrusion Detection System (IDS). Das aktivierte
IDS kann bestimmte Muster (Patterns) in Netzwerkpaketen erkennen, die möglicherweise
auf einen Endpunkt-Angriff hindeuten. Mit der Firewall können die folgenden bekannten
Eindringversuche verhindert werden:
-
Fragment zu groß:
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes TCP/UDP-Paket an
einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, der die
Leistung des Endpunkts stark einschränkt oder zu einem Absturz führt.
-
Ping-of-Death:
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes ICMP/ICMPv6-Paket
an einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, der
die Leistung des Endpunkts stark einschränkt oder zu einem Absturz führt.
-
Konflikt bei ARP:
Ein Angriff, bei dem ein Hacker eine ARP-Anforderung (Address Resolution Protocol)
mit der gleichen Quell- und Ziel-IP-Adresse an einen Zielendpunkt sendet. Der Zielendpunkt
sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst
und verursacht dadurch einen Systemabsturz.
-
SYN-Flooding:
Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere TCP-SYN- (Synchronisierungs-)Pakete
an einen Zielendpunkt sendet, der daraufhin ständig Synchronisierungsbestätigungen
(SYN/ACK) sendet. Dies überlastet auf Dauer den Arbeitsspeicher des Endpunkts und
kann zum Absturz führen.
-
Überlappendes Fragment:
Ähnlich einem Teardrop-Angriff sendet dieser Denial-of-Service-Angriff überlappende
TCP-Fragmente an den Zielendpunkt. Dadurch werden die Header-Informationen im ersten
TCP-Fragment überschrieben und können dann eine Firewall passieren. Daraufhin können
weitere Fragmente mit bösartigem Code an den Zielendunkt durchgelassen werden.
-
Teardrop:
Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment erfolgt der Angriff
bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch gesetzter Offset-Wert im
zweiten (oder einem nachfolgenden) IP-Fragment kann beim Zusammensetzen der Fragmente
zum Absturz des Zielendpunkts führen.
-
Tiny Fragment Attack:
Eine Art Angriff, bei dem durch die geringe Größe des TCP-Fragments die Übernahme
der Header-Informationen des ersten TCP-Pakets in das nächste Fragment erzwungen wird.
Dadurch ignorieren die Router, die den Datenverkehr filtern, nachfolgende Fragmente,
die möglicherweise bösartigen Code enthalten.
-
Fragmentiertes IGMP:
Ein Denial-of-Service-Angriff, bei dem fragmentierte IGMP-Pakete an den Zielendpunkt
gesendet werden, der diese Pakete nicht ordnungsgemäß weiterverarbeiten kann. Dies
schränkt die Leistung des Endpunkts stark ein oder kann zu einem Absturz führen.
-
LAND-Angriff:
Bei diesem Angriff werden IP-SYN- (Synchronisierungs-)Pakete mit der gleichen Quell-
und Zieladresse an einen Zielendpunkt gesendet, der daraufhin die Synchronisierungsbestätigung
(SYN/ACK) laufend an sich selbst sendet. Dies schränkt die Leistung des Endpunkts
stark ein oder kann zu einem Absturz führen.