Sistema di prevenzione intrusioni Argomento principale

Il firewall di comprende anche un Sistema rilevamento anti-intrusione. Se attivato, il Sistema rilevamento anti-intrusione facilita l'identificazione dei pattern nei pacchetti di rete che possono indicare un attacco sull'dispositivo. Il firewall di consente di prevenire le seguenti intrusioni note:
  • Frammento troppo grande: Attacco DoS (Denial of Service) in cui un hacker dirige un pacchetto TCP/UDP di dimensioni eccessive sull'dispositivo di destinazione. Un'operazione di questo tipo può comportare l'overflow del buffer sull'dispositivo, causandone il blocco o il riavvio.
  • Ping of Death: Attacco DoS (Denial of Service) in cui un hacker dirige un pacchetto ICMP/ICMPv6 di dimensioni eccessive sull'dispositivo di destinazione. Un'operazione di questo tipo può comportare l'overflow del buffer sull'dispositivo, causandone il blocco o il riavvio.
  • Conflitto ARP: Tipo di attacco in cui un hacker invia una richiesta ARP (Address Resolution Protocol) con lo stesso indirizzo IP di origine e di destinazione all'dispositivo di destinazione. Il computer oggetto dell'attacco, quindi, invia continuamente una risposta ARP (il suo indirizzo MAC) a se stesso, con conseguente blocco del sistema.
  • Flooding SYN: Attacco DoS (Denial of Service) in cui un programma invia più pacchetti di sincronizzazione (SYN) TCP a un dispositivo di destinazione, causando un invio continuo di risposte di riconoscimento (SYN/ACK) da parte dell'dispositivo. Questi invii possono provocare l'esaurimento della memoria dell'dispositivo con conseguente blocco del sistema.
  • Frammenti sovrapposti: Questo attacco DoS (Denial of Service), simile al teardrop, invia dei frammenti TCP sovrapposti a un dispositivo di destinazione. Questo causa la sovrascrittura delle informazioni di intestazione del primo frammento TCP che potrebbe così oltrepassare un firewall. Il firewall quindi potrebbe consentire l'accesso ai successivi frammenti contenenti il codice dannoso, permettendo loro di raggiungere l'dispositivo di destinazione.
  • Teardrop: questo attacco DoS (Denial of Service) simile all'attacco a frammenti sovrapposti, utilizza dei frammenti IP. Un valore di offset errato all'interno del secondo o di altri frammenti IP può causare il blocco del sistema operativo dell'dispositivo ricevente nel momento in cui tenta di riassemblare i frammenti.
  • Attacco con frammenti di dimensioni minime: tipo di attacco in cui un frammento TCP di dimensioni minime forza le informazioni di intestazione del primo pacchetto TCP all'interno del frammento successivo. I router che filtrano il traffico ignorano pertanto il frammento successivo, che potrebbe invece contenere dati maligni.
  • IGMP frammentato: Attacco DoS (Denial of Service) che invia pacchetti IGMP frammentati a un dispositivo di destinazione che non riesce a elaborarli correttamente, con conseguente rallentamento o blocco dell'dispositivo.
  • Attacco LAND: Tipo di attacco che invia dei pacchetti di sincronizzazione (SYN) IP contenenti lo stesso indirizzo di origine e di destinazione a un dispositivo di destinazione, costringendo l'dispositivo a inviare la risposta di riconoscimento (SYN/ACK) a se stesso, con conseguente rallentamento o blocco dell'dispositivo.