El sistema de detección de intrusiones (IDS) ayuda a identificar patrones de los paquetes
de red que pueden ser síntoma de un ataque en el endpoint.
El Sistema de detección de intrusiones (IDS) puede contribuir a evitar las siguientes
intrusiones conocidas:
Sistema de
|
Descripción
|
Un ataque de denegación de servicio en que un hacker envía un paquete TCP/UDP de gran
tamaño al endpoint de destino. Esto puede provocar un desbordamiento de búfer que,
a su vez, puede colapsar o reiniciar el endpoint.
|
|
Un ataque de denegación de servicio en el que un hacker envía un paquete ICMP/ICMPv6
de gran tamaño a un endpoint de destino. Esto puede provocar un desbordamiento de
búfer que, a su vez, puede colapsar o reiniciar el endpoint.
|
|
Un tipo de ataque en el que un hacker envía una solicitud ARP (Protocolo de resolución
de direcciones) con la misma dirección IP de origen y de destino al endpoint objetivo.
El endpoint de destino se envía a sí mismo ininterrumpidamente una respuesta ARP (la
dirección MAC), lo que provoca el colapso o bloqueo de este.
|
|
Un ataque de denegación de servicio en el que un programa envía numerosos paquetes
TCP de sincronización (SYN) al endpoint, lo que provoca que el endpoint envíe de forma
continua respuestas de confirmación de sincronización (SYN/ACK). Este ataque puede
desbordar la memoria del endpoint y, finalmente, llegar a colapsar el endpoint.
|
|
Similar a un ataque Teardrop, este ataque de denegación de servicio envía fragmentos
TCP solapados a un endpoint. Sobrescribe la información de encabezado del primer fragmento
TCP y puede atravesar un cortafuegos. El cortafuegos permite entonces que los fragmentos
posteriores, con contenido malicioso, entren en el endpoint.
|
|
Similar a un ataque de solapamiento de fragmentos, este ataque de denegación de servicio
utiliza fragmentos IP. Un valor de compensación confuso en el segundo fragmento de
IP, o en otro posterior, puede provocar que el sistema operativo del endpoint receptor
se bloquee al intentar volver a unir los fragmentos.
|
|
Un tipo de ataque en el que un tamaño reducido de un fragmento TCP obliga a introducir
la información de encabezamiento del primer paquete TCP en el siguiente fragmento.
Esto puede hacer que los enrutadores que filtran el tráfico ignoren los siguientes
fragmentos, los cuales pueden contener información maliciosa.
|
|
Un ataque de denegación de servicio en el que se envían paquetes IGMP fragmentados
al endpoint de destino que no los puede procesar correctamente. Esto puede ocasionar
el colapso y la ralentización del endpoint.
|
|
Un tipo de ataque que envía paquetes IP de sincronización (SYN) con la misma dirección
de origen y destino al endpoint y que provoca que el endpoint se envíe a sí mismo
la respuesta de confirmación de sincronización (SYN/ACK). Esto puede ocasionar el
colapso y la ralentización del endpoint.
|