Sistema de detección de intrusiones Tema principal

El cortafuegos también incluye un sistema de detección de intrusiones (IDS). Cuando está activado, el sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al endpoint. El cortafuegos impide las siguientes intrusiones conocidas:
  • Fragmento demasiado grande: Se trata de un ataque de denegación de servicio en el que un hacker envía un paquete TCP/UDP de gran tamaño a un endpoint de destino. Como consecuencia, se produce un desbordamiento del búfer del endpoint que puede colapsar o reiniciar el endpoint.
  • Ping de la muerte: Un ataque de denegación de servicio en el que un hacker envía un paquete ICMP/ICMPv6 de gran tamaño a un endpoint de destino. Como consecuencia, se produce un desbordamiento del búfer del endpoint que puede colapsar o reiniciar el endpoint.
  • ARP en conflicto: Un tipo de ataque en el que un hacker envía una solicitud ARP (protocolo de resolución de direcciones) con la misma dirección IP de origen y de destino a un endpoint de destino. El endpoint de destino se envía a sí mismo ininterrumpidamente una respuesta ARP (la dirección MAC), lo que provoca el colapso o bloqueo del equipo.
  • Desbordamiento SYN: Un ataque de denegación de servicio en el que un programa envía numerosos paquetes TCP de sincronización (SYN) a un endpoint de destino, lo que provoca que el endpoint envíe continuadamente respuestas de confirmación de sincronización (SYN/ACK). Este ataque puede desbordar la memoria del endpoint y llegar a colapsar el endpoint.
  • Solapamiento de fragmentos: Similar a un ataque Teardrop, este ataque de denegación de servicio envía fragmentos TCP solapados a un endpoint. Sobrescribe la información de encabezado del primer fragmento TCP y puede atravesar un cortafuegos. El cortafuegos permitirá entonces que los fragmentos posteriores, con contenido malicioso, entren en el endpoint de destino.
  • Teardrop: Similar a un ataque de solapamiento de fragmentos, este ataque de denegación de servicio utiliza fragmentos IP. Un valor de compensación confuso en el segundo fragmento de IP, o en otro posterior, puede provocar que el sistema operativo del endpoint de recepción se bloquee al intentar volver a unir los fragmentos.
  • Ataque de fragmentos pequeños: Un tipo de ataque en el que un tamaño reducido de un fragmento TCP obliga a introducir la información de encabezamiento del primer paquete TCP en el siguiente fragmento. Esto puede ocasionar que el enrutador que filtra el tráfico ignore los fragmentos siguientes, que pueden contener datos maliciosos.
  • IGMP fragmentado: Un ataque de denegación de servicio en el que se envían paquetes IGMP fragmentados a un endpoint de destino que no los puede procesar correctamente. Este ataque puede colapsar o ralentizar el endpoint.
  • Ataque LAND: un tipo de ataque que envía paquetes IP de sincronización (SYN) con la misma dirección de origen y destino a un endpoint de destino y que provoca que este se envíe a sí mismo la respuesta de confirmación de sincronización (SYN/ACK). Este ataque puede colapsar o ralentizar el endpoint.