Wyświetlenia:

System wykrywania włamań (IDS) pomaga identyfikować sygnatury w pakietach sieciowych, które mogą wskazywać na atak na punkt końcowy.

System wykrywania włamań (IDS) umożliwia zapobieganie następującym znanym typom ataków:

Atak

Opis

Zbyt duży fragment

Atak typu Denial of Service, w którym haker kieruje do zaatakowanego punktu końcowego ponadwymiarowy pakiet TCP/UDP. Może to spowodować przepełnienie bufora, co w efekcie może zablokować punkt końcowy lub spowodować ponowne jego uruchomienie.

Atak Ping of Death

Atak typu Denial of Service, w którym haker kieruje do zaatakowanego punktu końcowego ponadwymiarowy pakiet ICMP/ICMPv6. Może to spowodować przepełnienie bufora, co w efekcie może zablokować punkt końcowy lub spowodować ponowne jego uruchomienie.

Skonfliktowane ARP

Rodzaj ataku, w którym haker wysyła żądanie ARP (Address Resolution Protocol), w którym adres IP lokalizacji źródłowej i docelowej jest taki sam jak adres punktu końcowego. Zaatakowany punkt końcowy nieprzerwanie wysyła odpowiedź ARP (własny adres MAC) do samego siebie, co powoduje awarie oraz blokowanie punktu końcowego.

Atak typu SYN flood

Atak typu Denial of Service, w którym program wysyła do punktu końcowego wiele pakietów synchronizacji TCP (SYN), powodując nieprzerwane wysyłanie przez punkt końcowy odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK). Może to wyczerpać pamięć punktu końcowego i doprowadzić do jego awarii.

Nakładające się fragmenty

Podobnie jak w przypadku ataku typu Teardrop, w tym ataku typu Denial of Service do zaatakowanego punktu końcowego wysyłane są pokrywające się fragmenty TCP. Powoduje to nadpisanie informacji nagłówka w pierwszym fragmencie TCP, co może spowodować przejście fragmentu przez zaporę. Zapora może zezwolić na przepuszczenie do zaatakowanego punktu końcowego następujących po sobie fragmentów ze złośliwym kodem.

Atak typu Teardrop

Podobnie jak w przypadku ataku opartego na pokrywających się fragmentach, w tym ataku typu Denial of Service używane są fragmenty adresu IP. Myląca wartość offsetu w drugim lub dalszym fragmencie IP może spowodować awarię systemu operacyjnego odbierającego punktu końcowego podczas próby ponownego złożenia fragmentów.

Niewielki fragment

Rodzaj ataku, w którym niewielki rozmiar fragmentu TCP wymusza dołączenie informacji nagłówka z pierwszego pakietu TCP do następnego fragmentu. Może to spowodować zignorowanie przez routery filtrujące ruch następnych fragmentów mogących zawierać złośliwy kod.

Pofragmentowany IGMP

Atak typu Denial of Service, w którym pofragmentowane pakiety IGMP wysyłane są do zaatakowanego punktu końcowego, który nie jest w stanie poprawnie ich przetworzyć. Może to spowodować zablokowanie punktu końcowego lub spowolnienie jego pracy.

Atak typu LAND

Typ ataku, w którym do zaatakowanego punktu końcowego wysyłane są pakiety synchronizacji IP (SYN) o takim samym adresie źródłowym i docelowym, powodując wysyłanie przez punkt końcowy odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK) do samego siebie. Może to spowodować zablokowanie punktu końcowego lub spowolnienie jego pracy.