04.03.2013 Views

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Teardrop - это атака перекрытия фрагментов. Множество IP-стеков показали неустойчивую работу<br />

(чрезмерное истощение ресурсов или сбои), подвергнувшись перекрытию фрагментов.<br />

NetDefendOS обеспечивает защиту от атак перекрытия фрагментации. Перекрывающимся<br />

фрагментам не разрешено проходить через систему.<br />

Teardrop и похожие атаки регистрируются в журналах NetDefendOS как отброшенные пакеты с<br />

указанием на правило «IllegalFrags». IP-адрес отправителя может быть подделан.<br />

6.6.5. Атаки Land и LaTierra<br />

Атаки Land и LaTierra работают, отправляя пакет компьютеру-жертве и заставляя его отвечать<br />

самому себе, что, в свою очередь, генерирует еще один ответ самому себе, и т.д. Это вызовет либо<br />

остановку работы компьютера, либо повреждение.<br />

Атака осуществляется за счет использования IP-адреса компьютера-жертвы в поле Source и<br />

Destination.<br />

NetDefendOS обеспечивает защиту от атаки Land, применяя защиту от IP-спуфинга ко всем пакетам.<br />

В настройках по умолчанию, NetDefendOS будет просто сравнивать входящие пакеты с содержанием<br />

таблицы маршрутизации; если пакет приходит на интерфейс, который отличается от интерфейса,<br />

ожидаемого системой, пакет будет отброшен.<br />

Атаки Land и LaTierra регистрируются в журналах NetDefendOS как отброшенные пакеты с<br />

указанием на правило «AutoAccess» по умолчанию, или, если в настройках содержатся Правила<br />

доступа пользователя, с указанием на правило Правило доступа, отбросившее пакет. В данном<br />

случае IP-адрес отправителя не представляет интереса, так как он совпадает с IP-адресом получателя.<br />

6.6.6. Атака WinNuke<br />

Принцип действия атаки WinNuke заключается в подключении к TCP-службе, которая не умеет<br />

обрабатывать «out-of-band» данные (TCP сегменты с набором битов URG), но все же принимает их.<br />

Это обычно зацикливает службу, что приводит к потреблению всех ресурсов процессора.<br />

Одной из таких служб была NetBIOS через службу TCP/IP на WINDOWS-машинах, которая и дала<br />

имя данной сетевой атаке.<br />

NetDefendOS обеспечивает защиту двумя способами:<br />

• Благодаря использованию политики для входящего трафика количество атак значительно<br />

сокращается. Только открытые и публичные службы могут стать жертвами атак.<br />

• Удаление по умолчанию битов URG из всех сегментов TCP, проходящих через систему<br />

(настраивается через Advanced Settings> TCP> TCPUrg).<br />

Как правило, атаки WinNuke регистрируются в журналах NetDefendOS как отброшенные пакеты с<br />

указанием на правило, запрещающим попытку соединения. Для соединений, разрешенных в<br />

системе, появляется запись категории «TCP» или «DROP» (в зависимости от настройки TCPUrg), с<br />

именем правила «TCPUrg». IP-адрес отправителя может быть не поддельным; «троекратное<br />

рукопожатие» должно быть полностью выполнено до момента отправки сегментов «out-of-band».<br />

6.6.7. Атаки с эффектом усиления: Smurf, Papasmurf,<br />

Fraggle<br />

Эта категория атак использует некорректно настроенные сети, которые усиливают поток пакетов и<br />

отправляют его на конечный узел. Целью является чрезмерное использование полосы пропускания,<br />

322

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!