Zapora zawiera również system detekcji intruzów (IDS). Po uruchomieniu system IDS
wspomaga identyfikację sygnatur w pakietach sieciowych, które mogą wskazywać ataki
na punkt końcowy. Zapora umożliwia zapobieganie następującym znanym typom ataków:
-
Zbyt duży fragment:
Atak typu Odmowa usługi (Denial of Service), w którym haker kieruje ponadwymiarowy
pakiet TCP/UDP do docelowego punktu końcowego. Może to spowodować przepełnienie bufora
i zablokowanie punktu końcowego lub jego ponowne uruchomienie.
-
Atak Ping of Death:
Atak typu Odmowa usługi (Denial of Service), w którym haker kieruje ponadwymiarowy
pakiet ICMP/ICMPv6 do docelowego punktu końcowego. Może to spowodować przepełnienie
bufora i zablokowanie punktu końcowego lub jego ponowne uruchomienie.
-
Skonfliktowane ARP:
Rodzaj ataku, w którym haker wysyła żądanie ARP (Address Resolution Protocol), w którym
adres IP lokalizacji źródłowej i docelowej jest taki sam, co docelowego punktu końcowego.
Docelowy punkt końcowy nieprzerwanie wysyła odpowiedź ARP (własny adres MAC) do samego
siebie, co powoduje awarie oraz blokowanie punktu końcowego.
-
Atak SYN flood:
Atak typu Odmowa usługi (Denial of Service), w którym program wysyła do docelowego
punktu końcowego wiele pakietów synchronizacji TCP (SYN), powodując nieprzerwane wysyłanie
przez ten punkt końcowy odpowiedzi typu potwierdzenie synchronizacji (SYN/ACK). Może
to wyczerpać pamięć punktu końcowego i doprowadzić do jego awarii.
-
Pokrywający się fragment:
Podobnie jak w przypadku ataku typu Teardrop, w tym ataku typu Odmowa usługi (Denial
of Service) do docelowego punktu końcowego wysyłane są pokrywające się fragmenty TCP.
Powoduje to nadpisanie informacji nagłówka w pierwszym fragmencie TCP, co może spowodować
przejście fragmentu przez zaporę. Zapora może zezwolić na przepuszczenie do docelowego
punktu końcowego następujących po sobie fragmentów ze złośliwym kodem.
-
Atak typu Teardrop:
Podobnie jak w przypadku ataku opartego na pokrywających się fragmentach, w tym ataku
typu Denial of Service używane są fragmenty adresu IP. Myląca wartość offsetu w drugim
lub dalszym fragmencie IP może spowodować awarię systemu operacyjnego odbierającego
punktu końcowego podczas próby ponownego złożenia fragmentów.
-
Niewielki fragment:
Rodzaj ataku, w którym niewielki rozmiar fragmentu TCP wymusza dołączenie informacji
nagłówka z pierwszego pakietu TCP do następnego fragmentu. Może to spowodować, że
routery obsługujące filtrowanie ruchu zignorują następujące po sobie fragmenty, które
mogą zawierać złośliwy kod.
-
Pofragmentowany IGMP:
Atak typu Odmowa usługi (Denial of Service), w którym pofragmentowane pakiety IGMP
wysyłane są do docelowego punktu końcowego, który nie jest w stanie poprawnie ich
przetworzyć. Może to spowodować zablokowanie punktu końcowego lub jego powolną pracę.
-
Atak typu LAND:
Typ ataku, w którym pakiety synchronizacji IP (SYN) o takim samym adresie źródłowym
i docelowym są wysyłane do docelowego punktu końcowego, powodując wysyłanie przez
ten punkt końcowy odpowiedzi typu potwierdzenia synchronizacji (SYN/ACK) do samego
siebie. Może to spowodować zablokowanie punktu końcowego lub jego powolną pracę.