Die WFBS Firewall beinhaltet außerdem ein Intrusion Detection System (IDS). Das aktivierte IDS kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen Security Agent-Angriff hindeuten. Mit der WFBS Firewall können die folgenden bekannten Eindringversuche verhindert werden:
Intrusion |
Beschreibung |
---|---|
Fragment zu groß |
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes TCP/UDP-Paket an ein Client-Zielgerät weiterleitet. Dies kann auf dem Client zu einem Pufferüberlauf führen, der die Leistung des Client stark einschränkt oder zu einem Absturz führt. |
Ping-of-Death |
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes ICMP/ICMPv6-Paket an ein Client-Zielgerät weiterleitet. Dies kann auf dem Client zu einem Pufferüberlauf führen, der die Leistung des Client stark einschränkt oder zu einem Absturz führt. |
ARP-Konflikt |
Ein Angriff, bei dem ein Hacker eine ARP-Anforderung (Address Resolution Protocol) mit der gleichen Quell- und Ziel-IP-Adresse an ein Ziel-Client sendet. Das Client-Zielgerät sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst und verursacht dadurch einen Systemabsturz. |
SYN-Flooding |
Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere TCP-SYN-Pakete (Synchronisierungspakete) Pakete an ein Client sendet. Daraufhin sendet das Client ständig Synchronisierungsbestätigungen (SYN/ACK). Dies überlastet auf Dauer den Arbeitsspeicher des Client und kann zum Absturz des Client führen. |
Überlappendes Fragment |
Ähnlich einem Teardrop-Angriff sendet dieser Denial-of-Service-Angriff überlappende TCP-Fragmente an einen Client. Dadurch werden die Header-Informationen im ersten TCP-Fragment überschrieben und können dann eine Firewall passieren. Daraufhin können weitere Fragmente mit bösartigem Code an das Client-Zielgerät durchgelassen werden. |
Teardrop |
Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment erfolgt der Angriff bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch gesetzter Offset-Wert im zweiten (oder einem nachfolgenden) IP-Fragment kann beim Zusammensetzen der Fragmente zum Absturz des Client-Zielgeräts führen. |
Tiny Fragment Attack |
Eine Art Angriff, bei dem durch die geringe Größe des TCP-Fragments die Übernahme der Header-Informationen des ersten TCP-Pakets in das nächste Fragment erzwungen wird. Dadurch ignorieren die Router, die den Datenverkehr filtern, nachfolgende Fragmente, die möglicherweise bösartigen Code enthalten. |
Fragmentiertes IGMP |
Ein Denial-of-Service-Angriff, bei dem fragmentierte IGMP-Pakete an das Client-Zielgerät gesendet werden, das diese Pakete nicht ordnungsgemäß weiterverarbeiten kann. Dies schränkt die Leistung des Client stark ein oder kann zu einem Absturz führen. |
LAND Attack |
Bei diesem Angriff werden IP-SYN-Pakete (Synchronisierungspakete) mit der gleichen Quell- und Zieladresse an den Client gesendet. Daraufhin sendet der Client die Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst. Dies schränkt die Leistung des Client stark ein oder kann zu einem Absturz führen. |