Ansichten:

Die WFBS Firewall beinhaltet außerdem ein Intrusion Detection System (IDS). Das aktivierte IDS kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen Security Agent-Angriff hindeuten. Mit der WFBS Firewall können die folgenden bekannten Eindringversuche verhindert werden:

Intrusion

Beschreibung

Fragment zu groß

Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes TCP/UDP-Paket an ein Client-Zielgerät weiterleitet. Dies kann auf dem Client zu einem Pufferüberlauf führen, der die Leistung des Client stark einschränkt oder zu einem Absturz führt.

Ping-of-Death

Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes ICMP/ICMPv6-Paket an ein Client-Zielgerät weiterleitet. Dies kann auf dem Client zu einem Pufferüberlauf führen, der die Leistung des Client stark einschränkt oder zu einem Absturz führt.

ARP-Konflikt

Ein Angriff, bei dem ein Hacker eine ARP-Anforderung (Address Resolution Protocol) mit der gleichen Quell- und Ziel-IP-Adresse an ein Ziel-Client sendet. Das Client-Zielgerät sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst und verursacht dadurch einen Systemabsturz.

SYN-Flooding

Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere TCP-SYN-Pakete (Synchronisierungspakete) Pakete an ein Client sendet. Daraufhin sendet das Client ständig Synchronisierungsbestätigungen (SYN/ACK). Dies überlastet auf Dauer den Arbeitsspeicher des Client und kann zum Absturz des Client führen.

Überlappendes Fragment

Ähnlich einem Teardrop-Angriff sendet dieser Denial-of-Service-Angriff überlappende TCP-Fragmente an einen Client. Dadurch werden die Header-Informationen im ersten TCP-Fragment überschrieben und können dann eine Firewall passieren. Daraufhin können weitere Fragmente mit bösartigem Code an das Client-Zielgerät durchgelassen werden.

Teardrop

Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment erfolgt der Angriff bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch gesetzter Offset-Wert im zweiten (oder einem nachfolgenden) IP-Fragment kann beim Zusammensetzen der Fragmente zum Absturz des Client-Zielgeräts führen.

Tiny Fragment Attack

Eine Art Angriff, bei dem durch die geringe Größe des TCP-Fragments die Übernahme der Header-Informationen des ersten TCP-Pakets in das nächste Fragment erzwungen wird. Dadurch ignorieren die Router, die den Datenverkehr filtern, nachfolgende Fragmente, die möglicherweise bösartigen Code enthalten.

Fragmentiertes IGMP

Ein Denial-of-Service-Angriff, bei dem fragmentierte IGMP-Pakete an das Client-Zielgerät gesendet werden, das diese Pakete nicht ordnungsgemäß weiterverarbeiten kann. Dies schränkt die Leistung des Client stark ein oder kann zu einem Absturz führen.

LAND Attack

Bei diesem Angriff werden IP-SYN-Pakete (Synchronisierungspakete) mit der gleichen Quell- und Zieladresse an den Client gesendet. Daraufhin sendet der Client die Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst. Dies schränkt die Leistung des Client stark ein oder kann zu einem Absturz führen.