El cortafuegos también incluye un sistema de detección de intrusiones (IDS). Cuando
está activado, el sistema IDS ayuda a identificar patrones de los paquetes de red
que pueden ser síntoma de un ataque al endpoint. El cortafuegos impide las siguientes
intrusiones conocidas:
-
Fragmento demasiado grande:
Se trata de un ataque de denegación de servicio en el que un hacker envía un paquete
TCP/UDP de gran tamaño a un endpoint de destino. Como consecuencia, se produce un
desbordamiento del búfer del endpoint que puede colapsar o reiniciar el endpoint.
-
Ping de la muerte:
Un ataque de denegación de servicio en el que un hacker envía un paquete ICMP/ICMPv6
de gran tamaño a un endpoint de destino. Como consecuencia, se produce un desbordamiento
del búfer del endpoint que puede colapsar o reiniciar el endpoint.
-
ARP en conflicto:
Un tipo de ataque en el que un hacker envía una solicitud ARP (protocolo de resolución
de direcciones) con la misma dirección IP de origen y de destino a un endpoint de
destino. El endpoint de destino se envía a sí mismo ininterrumpidamente una respuesta
ARP (la dirección MAC), lo que provoca el colapso o bloqueo del equipo.
-
Desbordamiento SYN:
Un ataque de denegación de servicio en el que un programa envía numerosos paquetes
TCP de sincronización (SYN) a un endpoint de destino, lo que provoca que el endpoint
envíe continuadamente respuestas de confirmación de sincronización (SYN/ACK). Este
ataque puede desbordar la memoria del endpoint y llegar a colapsar el endpoint.
-
Solapamiento de fragmentos:
Similar a un ataque Teardrop, este ataque de denegación de servicio envía fragmentos
TCP solapados a un endpoint. Sobrescribe la información de encabezado del primer fragmento
TCP y puede atravesar un cortafuegos. El cortafuegos permitirá entonces que los fragmentos
posteriores, con contenido malicioso, entren en el endpoint de destino.
-
Teardrop:
Similar a un ataque de solapamiento de fragmentos, este ataque de denegación de servicio
utiliza fragmentos IP. Un valor de compensación confuso en el segundo fragmento de
IP, o en otro posterior, puede provocar que el sistema operativo del endpoint de recepción
se bloquee al intentar volver a unir los fragmentos.
-
Ataque de fragmentos pequeños:
Un tipo de ataque en el que un tamaño reducido de un fragmento TCP obliga a introducir
la información de encabezamiento del primer paquete TCP en el siguiente fragmento.
Esto puede ocasionar que el enrutador que filtra el tráfico ignore los fragmentos
siguientes, que pueden contener datos maliciosos.
-
IGMP fragmentado:
Un ataque de denegación de servicio en el que se envían paquetes IGMP fragmentados
a un endpoint de destino que no los puede procesar correctamente. Este ataque puede
colapsar o ralentizar el endpoint.
-
Ataque LAND:
un tipo de ataque que envía paquetes IP de sincronización (SYN) con la misma dirección
de origen y destino a un endpoint de destino y que provoca que este se envíe a sí
mismo la respuesta de confirmación de sincronización (SYN/ACK). Este ataque puede
colapsar o ralentizar el endpoint.