Bloquear intrusiones
El módulo IDS permite detectar y rechazar tráfico mal formado y especialmente preparado para impactar en el rendimiento o la seguridad del equipo a proteger. Este tipo de tráfico puede provocar un mal funcionamiento de los programas del usuario que lo reciben, resultando en problemas de seguridad y permitiendo la ejecución de aplicaciones de forma remota por parte del hacker, extracción y robo de información etc.
A continuación, se detallan los tipos de tráfico mal formado soportados y una explicación de cada uno de ellos:
Campo | Descripción |
IP explicit path |
Rechaza los paquetes IP que tengan la opción de “explicit route”. Son paquetes IP que no se encaminan en función de su dirección IP de destino, en su lugar la información de encaminamiento es fijada de ante mano. |
Land Attack |
Comprueba intentos de denegación de servicios mediante bucles infinitos de pila TCP/IP al detectar paquetes con direcciones origen y destino iguales. |
SYN flood |
Controla los el numero de inicios de conexiones TCP por segundo para no comprometer los recursos del equipo atacado. Pasado cierto limite las conexiones se rechazan. |
TCP Port Scan |
Detecta conexiones simultáneas a varios puertos del equipo protegido en un tiempo determinado y filtra tanto la petición de apertura como la respuesta al equipo sospechoso, para que el origen del tráfico de escaneo no obtenga información del estado de los puertos. |
TCP Flags Check |
Detecta paquetes TCP con combinaciones de flags inválidas. Actúa como complemento a las defensas de “Port Scanning” al detener ataques de este tipo, tales como “SYN & FIN” y “NULL FLAGS” y los de “OS identification” ya que muchas de estas pruebas se basan en respuesta a paquetes TCP inválidos. |
Header lengths |
|
UDP Flood |
Rechaza los paquetes UDP que llegan a un determinado puerto si superan un limite en un periodo establecido. |
UDP Port Scan |
Protección contra escaneo de puertos UDP. |
Smart WINS |
Rechaza las respuestas WINS que no se corresponden con peticiones que el equipo ha solicitado. |
Smart DNS |
Rechaza las respuestas DNS que no se corresponden con peticiones que el equipo ha solicitado. |
Smart DHCP |
Rechaza las respuestas DHCP que no se corresponden con peticiones que el equipo ha solicitado. |
ICMP Attack |
|
ICMP Filter echo request |
Rechaza las peticiones de Echo request. |
Smart ARP |
Rechaza las respuestas ARP que no se corresponden con peticiones que el equipo protegido ha solicitado para evitar escenarios de tipo ARP caché poison. |
OS Detection |
Falsea datos para engañar a los detectores de sistemas operativos y así evitar posteriores ataques dirigidos a aprovechar las vulnerabilidades asociadas al sistema operativo detectado. Esta defensa se complementa con la de “TCP Flags Check”. |
No bloquear intrusiones desde las siguientes IPs:
Permite excluir determinadas direcciones IP y/o rangos de IPs de las detecciones realizadas por el firewall.