O Sistema de Detecção de Invasão (IDS) ajuda a identificar padrões em pacotes de rede
que possam indicar um ataque no endpoint.
O Sistema de Detecção de Invasão (IDS) pode ajudar a evitar as seguintes invasões
conhecidas:
Invasão
|
Descrição
|
Um ataque de Recusa de Serviço em que o hacker direciona um pacote TCP/UDP superdimensionado
para um endpoint de destino. Isso pode sobrecarregar o buffer, o que pode congelar
ou reiniciar o endpoint.
|
|
Um ataque de Recusa de Serviço em que o hacker direciona um pacote ICMP/ICMPv6 superdimensionado
para um endpoint de destino. Isso pode sobrecarregar o buffer, o que pode congelar
ou reiniciar o endpoint.
|
|
Um tipo de ataque em que um hacker envia um pedido com Protocolo de Resolução do Endereço
(ARP) com o mesmo endereço IP de origem e destino a um endpoint de destino. O endpoint
de destino envia continuamente uma resposta ARP (seu endereço MAC) para si mesmo,
fazendo com que ele congele ou falhe.
|
|
Um ataque de Recusa de Serviço em que um programa envia múltiplos pacotes de sincronização
TCP (SYN) ao endpoint, fazendo com que o endpoint envie continuamente respostas de
reconhecimento de sincronização (SYN/ACK). Isso pode levar a memória do endpoint à
exaustão e, como resultado, à falha.
|
|
Semelhante a um ataque Teardrop, este ataque de Negação de Serviço envia fragmentos
TCP sobrepostos ao endpoint. Isso sobrescreve as informações do cabeçalho no primeiro
fragmento TCP e poderá passar por um firewall. O firewall pode permitir fragmentos
subsequentes com código mal-intencionado para passar pelo endpoint de destino.
|
|
semelhante a um ataque de fragmento sobreposto, este ataque de Recusa de Serviço lida
com fragmentos IP. Um valor de desvio confuso no segundo ou no último fragmento IP
pode fazer com que o sistema operacional do endpoint receptor falhe ao tentar remontar
os fragmentos.
|
|
um tipo de ataque em que um pequeno fragmento TCP força as primeiras informações do
cabeçalho do pacote TCP no próximo fragmento. Isso pode fazer com que o tráfego de
filtros ignore os fragmentos subsequentes, que podem conter dados mal-intencionados.
|
|
Um ataque de Recusa de Serviço que envia pacotes de IGMP fragmentado a um endpoint
de destino, que não pode processar adequadamente os pacotes IGMP. Isso pode congelar
ou deixar lento o endpoint.
|
|
Um tipo de ataque que envia pacotes de sincronização IP (SYN) com o mesmo endereço
de origem e de destino a um endpoint, fazendo com que endpoint envie a resposta de
reconhecimento de sincronização (SYN/ACK) responda a si mesmo. Isso pode congelar
ou deixar lento o endpoint.
|