NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Teardrop - это атака перекрытия фрагментов. Множество IP-стеков показали неустойчивую работу<br />
(чрезмерное истощение ресурсов или сбои), подвергнувшись перекрытию фрагментов.<br />
NetDefendOS обеспечивает защиту от атак перекрытия фрагментации. Перекрывающимся<br />
фрагментам не разрешено проходить через систему.<br />
Teardrop и похожие атаки регистрируются в журналах NetDefendOS как отброшенные пакеты с<br />
указанием на правило «IllegalFrags». IP-адрес отправителя может быть подделан.<br />
6.6.5. Атаки Land и LaTierra<br />
Атаки Land и LaTierra работают, отправляя пакет компьютеру-жертве и заставляя его отвечать<br />
самому себе, что, в свою очередь, генерирует еще один ответ самому себе, и т.д. Это вызовет либо<br />
остановку работы компьютера, либо повреждение.<br />
Атака осуществляется за счет использования IP-адреса компьютера-жертвы в поле Source и<br />
Destination.<br />
NetDefendOS обеспечивает защиту от атаки Land, применяя защиту от IP-спуфинга ко всем пакетам.<br />
В настройках по умолчанию, NetDefendOS будет просто сравнивать входящие пакеты с содержанием<br />
таблицы маршрутизации; если пакет приходит на интерфейс, который отличается от интерфейса,<br />
ожидаемого системой, пакет будет отброшен.<br />
Атаки Land и LaTierra регистрируются в журналах NetDefendOS как отброшенные пакеты с<br />
указанием на правило «AutoAccess» по умолчанию, или, если в настройках содержатся Правила<br />
доступа пользователя, с указанием на правило Правило доступа, отбросившее пакет. В данном<br />
случае IP-адрес отправителя не представляет интереса, так как он совпадает с IP-адресом получателя.<br />
6.6.6. Атака WinNuke<br />
Принцип действия атаки WinNuke заключается в подключении к TCP-службе, которая не умеет<br />
обрабатывать «out-of-band» данные (TCP сегменты с набором битов URG), но все же принимает их.<br />
Это обычно зацикливает службу, что приводит к потреблению всех ресурсов процессора.<br />
Одной из таких служб была NetBIOS через службу TCP/IP на WINDOWS-машинах, которая и дала<br />
имя данной сетевой атаке.<br />
NetDefendOS обеспечивает защиту двумя способами:<br />
• Благодаря использованию политики для входящего трафика количество атак значительно<br />
сокращается. Только открытые и публичные службы могут стать жертвами атак.<br />
• Удаление по умолчанию битов URG из всех сегментов TCP, проходящих через систему<br />
(настраивается через Advanced Settings> TCP> TCPUrg).<br />
Как правило, атаки WinNuke регистрируются в журналах NetDefendOS как отброшенные пакеты с<br />
указанием на правило, запрещающим попытку соединения. Для соединений, разрешенных в<br />
системе, появляется запись категории «TCP» или «DROP» (в зависимости от настройки TCPUrg), с<br />
именем правила «TCPUrg». IP-адрес отправителя может быть не поддельным; «троекратное<br />
рукопожатие» должно быть полностью выполнено до момента отправки сегментов «out-of-band».<br />
6.6.7. Атаки с эффектом усиления: Smurf, Papasmurf,<br />
Fraggle<br />
Эта категория атак использует некорректно настроенные сети, которые усиливают поток пакетов и<br />
отправляют его на конечный узел. Целью является чрезмерное использование полосы пропускания,<br />
322