O firewall do WFBS-SVC também inclui um Sistema de Detecção de Invasão (IDS). Quando ativado, o IDS pode ajudar a identificar padrões em pacotes de rede que possam indicar um ataque no Security Agent. O firewall WFBS-SVC pode ajudar a impedir as seguintes invasões conhecidas:
|
Invasão |
Descrição |
|---|---|
|
Fragmento grande demais |
Um ataque de Recusa de Serviço em que o hacker direciona um pacote TCP/UDP superdimensionado para um cliente de destino. Isso pode sobrecarregar o buffer do cliente, que pode congelar ou reiniciar o cliente. |
|
Ping da Morte |
Um ataque de Recusa de Serviço em que o hacker direciona um pacote ICMP/ICMPv6 superdimensionado para um cliente de destino. Isso pode sobrecarregar o buffer do cliente, que pode congelar ou reiniciar o cliente. |
|
ARP conflitante |
Um tipo de ataque em que um hacker envia um pedido com Protocolo de Resolução do Endereço (ARP) com o mesmo endereço IP de origem e destino a um cliente de destino. O cliente de destino envia continuamente uma resposta ARP (seu endereço MAC) para si mesmo, fazendo com que ele congele ou falhe. |
|
Inundação de SYN |
Um ataque de Recusa de Serviço em que um programa envia múltiplos pacotes de sincronização TCP (SYN) ao cliente, fazendo com que o cliente envie continuamente respostas de reconhecimento de sincronização (SYN/ACK). Isso pode esgotar a memória do cliente e eventualmente causar a falha do cliente. |
|
Fragmento Sobreposto |
Semelhante a um ataque Teardrop, este ataque de Negação de Serviço envia fragmentos TCP sobrepostos ao cliente. Isso sobrescreve as informações do cabeçalho no primeiro fragmento TCP e poderá passar por um firewall. O firewall pode permitir fragmentos subsequentes com código mal-intencionado para passar pelo cliente de destino. |
|
Teardrop |
semelhante a um ataque de fragmento sobreposto, este ataque de Recusa de Serviço lida com fragmentos IP. Um valor de desvio confuso no segundo ou no último fragmento IP pode fazer com que o sistema operacional do cliente receptor falhe ao tentar remontar os fragmentos. |
|
Ataque de Fragmento Pequeno |
um tipo de ataque em que um pequeno fragmento TCP força as primeiras informações do cabeçalho do pacote TCP no próximo fragmento. Isso pode fazer com que o tráfego de filtros ignore os fragmentos subsequentes, que podem conter dados mal-intencionados. |
|
IGMP Fragmentado |
Um ataque de Recusa de Serviço que envia pacotes de IGMP fragmentado a um cliente de destino, que não pode processar adequadamente os pacotes IGMP. Isso pode congelar ou tornar o cliente lento. |
|
Ataque LAND |
Um tipo de ataque que envia pacotes de sincronização IP (SYN) com o mesmo endereço de origem e de destino a um cliente, fazendo com que cliente envie a resposta de reconhecimento de sincronização (SYN/ACK) responda a si mesmo. Isso pode congelar ou tornar o cliente lento. |
