Die Worry-Free Business Security Services Firewall beinhaltet außerdem ein Intrusion Detection System (IDS). Das aktivierte IDS kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen Security Agent-Angriff hindeuten. Mit der Worry-Free Business Security Services Firewall können die folgenden bekannten Eindringversuche verhindert werden:
Intrusion |
Beschreibung |
---|---|
Fragment zu groß |
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes TCP/UDP-Paket an ein endpunkt-Zielgerät weiterleitet. Dies kann auf dem endpunkt zu einem Pufferüberlauf führen, der die Leistung des endpunkt stark einschränkt oder zu einem Absturz führt. |
Ping-of-Death |
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes ICMP/ICMPv6-Paket an ein endpunkt-Zielgerät weiterleitet. Dies kann auf dem endpunkt zu einem Pufferüberlauf führen, der die Leistung des endpunkt stark einschränkt oder zu einem Absturz führt. |
ARP-Konflikt |
Ein Angriff, bei dem ein Hacker eine ARP-Anforderung (Address Resolution Protocol) mit der gleichen Quell- und Ziel-IP-Adresse an ein Ziel-endpunkt sendet. Das endpunkt-Zielgerät sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst und verursacht dadurch einen Systemabsturz. |
SYN-Flooding |
Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere TCP-SYN-Pakete (Synchronisierungspakete) Pakete an ein endpunkt sendet. Daraufhin sendet das endpunkt ständig Synchronisierungsbestätigungen (SYN/ACK). Dies überlastet auf Dauer den Arbeitsspeicher des endpunkt und kann zum Absturz des endpunkt führen. |
Überlappendes Fragment |
Ähnlich einem Teardrop-Angriff sendet dieser Denial-of-Service-Angriff überlappende TCP-Fragmente an einen endpunkt. Dadurch werden die Header-Informationen im ersten TCP-Fragment überschrieben und können dann eine Firewall passieren. Daraufhin können weitere Fragmente mit bösartigem Code an das endpunkt-Zielgerät durchgelassen werden. |
Teardrop |
Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment erfolgt der Angriff bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch gesetzter Offset-Wert im zweiten (oder einem nachfolgenden) IP-Fragment kann beim Zusammensetzen der Fragmente zum Absturz des endpunkt-Zielgeräts führen. |
Tiny Fragment Attack |
Eine Art Angriff, bei dem durch die geringe Größe des TCP-Fragments die Übernahme der Header-Informationen des ersten TCP-Pakets in das nächste Fragment erzwungen wird. Dadurch ignorieren die Router, die den Datenverkehr filtern, nachfolgende Fragmente, die möglicherweise bösartigen Code enthalten. |
Fragmentiertes IGMP |
Ein Denial-of-Service-Angriff, bei dem fragmentierte IGMP-Pakete an das endpunkt-Zielgerät gesendet werden, das diese Pakete nicht ordnungsgemäß weiterverarbeiten kann. Dies schränkt die Leistung des endpunkt stark ein oder kann zu einem Absturz führen. |
LAND Attack |
Bei diesem Angriff werden IP-SYN-Pakete (Synchronisierungspakete) mit der gleichen Quell- und Zieladresse an den endpunkt gesendet. Daraufhin sendet der endpunkt die Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst. Dies schränkt die Leistung des endpunkt stark ein oder kann zu einem Absturz führen. |