Кроме того, в составе брандмауэра имеется система обнаружения проникновения (IDS).
Во время работы системы IDS данные сетевых пакетов сравниваются с базой данных для
определения атаки на локальный компьютер. Брандмауэр может предотвратить следующие
известные типы вторжения.
-
Too Big Fragment (слишком большой фрагмент).
Атака типа «отказ в обслуживании», когда злоумышленник отправляет на целевой локальный
компьютер пакет TCP/UDP слишком большого размера. Это может вызвать переполнение буфера
локального компьютера, что приведет к его «зависанию» или перезагрузке.
-
Ping of Death (смертельный опрос).
Атака типа «отказ в обслуживании», когда злоумышленник отправляет на целевой локальный
компьютер пакет ICMP/ICMPv6 слишком большого размера. Это может вызвать переполнение
буфера локального компьютера, что приведет к его «зависанию» или перезагрузке.
-
Conflicted ARP (конфликт протокола разрешения адресов).
Тип атаки, при котором злоумышленник отправляет на целевой локальный компьютер запрос
Address Resolution Protocol (ARP) с совпадающими IP-адресами источника и назначения.
Целевой локальный компьютер начинает в бесконечном цикле отправлять ответ ARP (свой
MAC-адрес) самому себе, что приводит к «зависанию» или сбою.
-
SYN Flood (синхронная атака).
Атака типа «отказ в обслуживании», при которой программа отправляет на целевой локальный
компьютер множественные пакеты синхронизации TCP (SYN), заставляя его отсылать множественные
подтверждения синхронизации (SYN/ACK). Этот процесс может вызвать переполнение памяти
локального компьютера и через некоторое время привести к сбою системы.
-
Overlapping Fragment (перекрывающиеся фрагменты).
Сходная с атакой Teardrop (прорыв), эта атака типа «отказ в обслуживании» заключается
в отправке на целевой локальный компьютер перекрывающихся TCP-фрагментов. Это позволяет
переписать информацию в заголовке первого TCP-фрагмента и проникнуть сквозь брандмауэр.
Это, в свою очередь, может повлечь за собой проникновение на целевой локальный компьютер
последующих фрагментов, содержащих вредоносный код.
-
Teardrop (прорыв).
Атака, сходная с перекрывающимися фрагментами, относится к типу «отказ в обслуживании»
с использованием IP-фрагментов. Некорректное значение смещения во втором или последующих
IP-фрагментах может привести к сбою в работе операционной системы принимающего локального
компьютера при попытке собрать фрагменты.
-
Атака Tiny Fragment (атака малыми фрагментами).
Тип атаки, при котором из-за малого размера TCP-фрагментов заголовок первого TCP-пакета
переносится в следующий. Вследствие этого, маршрутизатор, фильтрующий трафик, может
пропустить последующие фрагменты, содержащие злонамеренный код.
-
Fragmented IGMP (фрагментированный протокол управления группами Интернет) Атака типа «отказ в обслуживании», при которой пакеты IGMP отсылаются на целевой локальный
компьютер, который не может правильно их обрабатывать. Это может вызвать «зависание»
или снижение производительности локальной системы.
-
Land Attack (атака на папку локальной сети).
Тип атаки, при котором на целевой локальный компьютер отсылаются пакеты IP синхронизации
(SYN) с одинаковыми адресами источника и назначения, вследствие чего локальный компьютер
начинает слать подтверждения синхронизации (SYN/ACK) сам себе. Это может вызвать «зависание»
или снижение производительности локальной системы.