Wyświetlenia:

Zapora WFBS zawiera również system wykrywania intruzów (IDS). Po uruchomieniu system IDS wspomaga identyfikację sygnatur w pakietach sieciowych, które mogą wskazywać na atak na urządzenie typu Security Agent. Zapora WFBS umożliwia zapobieganie następującym znanym typom ataków:

Atak

Opis

Zbyt duży fragment

Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet TCP/UDP do docelowego urządzenia typu klient. Może to spowodować przepełnienie bufora urządzenia typu klient i zablokowanie urządzenia typu klient lub jego ponowne uruchomienie.

Atak Ping of Death

Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet ICMP/ICMPv6 do docelowego urządzenia typu klient. Może to spowodować przepełnienie bufora urządzenia typu klient i zablokowanie urządzenia typu klient lub jego ponowne uruchomienie.

Skonfliktowane ARP

Rodzaj ataku, w którym haker wysyła żądanie ARP (Address Resolution Protocol), w którym adres IP lokalizacji źródłowej i docelowej jest taki sam jak adres urządzenia typu klient. Docelowe urządzenie typu klient nieprzerwanie wysyła odpowiedź ARP (własny adres MAC) do samego siebie, co powoduje awarie oraz blokowanie komputera.

Atak typu SYN flood

Atak typu Denial of Service, w którym program wysyła do urządzenia typu klient wiele pakietów synchronizacji TCP (SYN), powodując nieprzerwane wysyłanie przez to urządzenie typu klient odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK). Może to wyczerpać pamięć urządzenia typu klient, co prowadzi do jego awarii.

Nakładające się fragmenty

Podobnie jak w przypadku ataku typu Teardrop, w tym ataku typu Denial of - do urządzenia typu klient wysyłane są pokrywające się fragmenty TCP. Powoduje to nadpisanie informacji nagłówka w pierwszym fragmencie TCP, co może spowodować przejście fragmentu przez zaporę. Zapora może zezwolić na przepuszczenie do docelowego urządzenia typu klient następujących po sobie fragmentów ze złośliwym kodem.

Atak typu Teardrop

Podobnie jak w przypadku ataku opartego na pokrywających się fragmentach, w tym ataku typu Denial of Service używane są fragmenty adresu IP. Myląca wartość offsetu w drugim lub dalszym fragmencie IP może spowodować awarię systemu operacyjnego urządzenia typu klient podczas próby ponownego złożenia fragmentów.

Niewielki fragment

Rodzaj ataku, w którym niewielki rozmiar fragmentu TCP wymusza dołączenie informacji nagłówka z pierwszego pakietu TCP do następnego fragmentu. Może to spowodować zignorowanie przez routery filtrujące ruch następnych fragmentów mogących zawierać złośliwy kod.

Pofragmentowany IGMP

Atak typu Denial of Service, w którym pofragmentowane pakiety IGMP wysyłane są do docelowego urządzenia typu klient, które nie jest w stanie poprawnie ich przetworzyć. Może to spowodować zablokowanie urządzenia typu klient lub spowolnienie jego pracy.

Atak typu LAND

Typ ataku, w którym pakiety synchronizacji IP (SYN) o takim samym adresie źródłowym i docelowym są wysyłane do urządzenia typu klient, powodując wysyłanie przez to urządzenie typu klient odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK) do samego siebie. Może to spowodować zablokowanie urządzenia typu klient lub spowolnienie jego pracy.