Zapora WFBS-SVC zawiera również system wykrywania intruzów (IDS). Po uruchomieniu system IDS wspomaga identyfikację sygnatur w pakietach sieciowych, które mogą wskazywać na atak na urządzenie typu agent. Zapora WFBS-SVC umożliwia zapobieganie następującym znanym typom ataków:
|
Atak |
Opis |
|---|---|
|
Zbyt duży fragment |
Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet TCP/UDP do docelowego urządzenia typu punkt końcowy. Może to spowodować przepełnienie bufora urządzenia typu punkt końcowy i zablokowanie urządzenia typu punkt końcowy lub jego ponowne uruchomienie. |
|
Atak Ping of Death |
Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet ICMP/ICMPv6 do docelowego urządzenia typu punkt końcowy. Może to spowodować przepełnienie bufora urządzenia typu punkt końcowy i zablokowanie urządzenia typu punkt końcowy lub jego ponowne uruchomienie. |
|
Skonfliktowane ARP |
Rodzaj ataku, w którym haker wysyła żądanie ARP (Address Resolution Protocol), w którym adres IP lokalizacji źródłowej i docelowej jest taki sam jak adres urządzenia typu punkt końcowy. Docelowe urządzenie typu punkt końcowy nieprzerwanie wysyła odpowiedź ARP (własny adres MAC) do samego siebie, co powoduje awarie oraz blokowanie komputera. |
|
Atak typu SYN flood |
Atak typu Denial of Service, w którym program wysyła do urządzenia typu punkt końcowy wiele pakietów synchronizacji TCP (SYN), powodując nieprzerwane wysyłanie przez to urządzenie typu punkt końcowy odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK). Może to wyczerpać pamięć urządzenia typu punkt końcowy, co prowadzi do jego awarii. |
|
Nakładające się fragmenty |
Podobnie jak w przypadku ataku typu Teardrop, w tym ataku typu Denial of - do urządzenia typu punkt końcowy wysyłane są pokrywające się fragmenty TCP. Powoduje to nadpisanie informacji nagłówka w pierwszym fragmencie TCP, co może spowodować przejście fragmentu przez zaporę. Zapora może zezwolić na przepuszczenie do docelowego urządzenia typu punkt końcowy następujących po sobie fragmentów ze złośliwym kodem. |
|
Atak typu Teardrop |
Podobnie jak w przypadku ataku opartego na pokrywających się fragmentach, w tym ataku typu Denial of Service używane są fragmenty adresu IP. Myląca wartość offsetu w drugim lub dalszym fragmencie IP może spowodować awarię systemu operacyjnego urządzenia typu punkt końcowy podczas próby ponownego złożenia fragmentów. |
|
Niewielki fragment |
Rodzaj ataku, w którym niewielki rozmiar fragmentu TCP wymusza dołączenie informacji nagłówka z pierwszego pakietu TCP do następnego fragmentu. Może to spowodować zignorowanie przez routery filtrujące ruch następnych fragmentów mogących zawierać złośliwy kod. |
|
Pofragmentowany IGMP |
Atak typu Denial of Service, w którym pofragmentowane pakiety IGMP wysyłane są do docelowego urządzenia typu punkt końcowy, które nie jest w stanie poprawnie ich przetworzyć. Może to spowodować zablokowanie urządzenia typu punkt końcowy lub spowolnienie jego pracy. |
|
Atak typu LAND |
Typ ataku, w którym pakiety synchronizacji IP (SYN) o takim samym adresie źródłowym i docelowym są wysyłane do urządzenia typu punkt końcowy, powodując wysyłanie przez to urządzenie typu punkt końcowy odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK) do samego siebie. Może to spowodować zablokowanie urządzenia typu punkt końcowy lub spowolnienie jego pracy. |
