Atlantis Land A02-WRA4-54G Manuale d'uso

Pagina 58

Advertising
background image

I-FLY WIRELESS ROUTER ADSL

52

• Attacchi che mirano all’esaurimento delle risorse.

• Attacchi contro difetti di programmazione, che mirano a sfruttare bug software o hardware.

• Attacchi DoS generici.


Vediamo come attivare e configurare la funzionalità di Intrusion Detection.

Enable: selezionare True per rendere attiva l’Intrusion Detection.

Victim Protection Block Duration: tipico esempio è un attacco di tipo Smurf. Introdurre un

valore in secondi.

Scan Attack Block Duration: una volta determinato un attacco di tipo Scan, il router blocca il

traffico dall’host esterno (il cui IP èstato inserito nella blacklist) per un intervallo di tempo
stabilito. Tipici attacchi Scan sono X’mas scan, IMAP Syn/Fin scan.

DoS Attack Block Duration: dopo che un attacco di tipo DoS è stato rilevato, il router blocca

il traffico dall’host esterno (il cui IP èstato inserito nella blacklist) per un intervallo di tempo
stabilito. Tipici attacchi DoS sono WinNuke ed Ascend Kill.

Maximum TCP Open Handshaking Count: stabilisce il massimo numero di sessioni TCP

aperte (in fase di handshaking) per secondo. Qualora questo numero venga raggiunto il router
considera questo come un attacco SYN Flood.

Maximum Ping Count: stabilisce il massimo numero pacchetti tipo PING per secondo.

Qualora questo numero venga raggiunto il router considera questo come un attacco ECHO
Storm.

Maximum ICMP Count: stabilisce il massimo numero pacchetti tipo ICMP per secondo.
Qualora questo numero venga raggiunto (sono esclusi Echo Request) il router considera
questo come un attacco ICMP Flood.

Riguardo ad attacchi di tipo SYN Flood, ICMP Echo Storm e ICMP flood, il modulo IDS si limiterà
ad inserire nell’Event Log la segnalazione opportuna. Non viene attuata alcuna protezione contro tali
attacchi.






Advertising