Atlantis Land A02-WRA4-54G Manuale d'uso

Pagina 59

Advertising
background image

I-FLY WIRELESS ROUTER ADSL

53

Attack

Detect Parameter

Blacklist Type of Block

Duration

Drop
Packet

Show
Log

Ascend Kill

Ascend Kill

Src IP

DoS

Yes

Yes

Win Nuke

TCP, Port=135, 137-139
Flag:URG

Src IP

DoS

Yes

Yes

Smurf

ICMP type 8
Des IP is broadcast

Dst IP

Victim
Protection

Yes Yes

Land Attack

SrcIP = DstIP

Yes

Yes

Echo/CharGen
Scan

UDP Echo Port and
CharGen Port

Yes

Yes

Echo Scan

UDP Dst Port =Echo(7)

Src IP

Scan

Yes

Yes

CharGen Scan

UDP Dst Port =CharGen(19) Src IP

Scan

Yes

Yes

X’Mas Tree Scan

TCP Flag: X’mas

Src IP

Scan

Yes

Yes

IMAP SYN/FIN
Scan

TCP Flag: SYN/FIN
DstPort: IMAP(143)
SrcPort: 0 or 65535

Src IP

Scan

Yes

Yes

SYN/FIN/RST/ACK
Scan

TCP, No Existing session
And Scan Hosts more than five

Src IP

Scan

Yes

Yes

Net Bus Scan

TCP No Existing session
DstPort = Net Bus
12345,12346, 3456

Src IP

Scan

Yes

Yes

Back Orifice Scan

UDP, DstPort=Orifice Port
(31337)

Src IP

Scan

Yes

Yes

SYN Flood

Max TCP Open Handshaking
Count(Def=100 s)

Yes

ICMP Flood

Max ICMP Count (Def=100 s)

Yes

ICMP Echo

Max Ping Count (Def=15 s)

Yes


Src IP:Source IP
Dst IP:Destination IP
Dst Port:Destination Port
Src Port:Source Port


Segue una breve descrizione del funzionamento degli attacchi più comuni.

IP Spoofing è un attacco particolare in cui l’attaccante cerca di intromettersi in una

connessione con lo scopo di abbatterla o di prenderne il controllo. Può essere fatto sia
dall’interno della propria Lan (con possibilità più alte di successo se si dispone di LAN con
HUB) che da Internet con possibilità di successo infinitamente inferiori. Grazie all’ SPI il
Router esamina a fondo i pacchetti che lo attraversano e confrontando molti parametri coi
pacchetti precedenti della stessa connessione riesce a stabilire con efficacia se un pacchetto in
arrivo è “spoofato” o meno.

Sync Flood, come già accennato è un attacco che mira a esaurire le risorse del sistema che lo

subisce. All’atto dell’instaurazione di una connessione viene spedito un pacchetto
(dall’attaccante) col quale si avvisa che si vuole costruire la connessione. Il ricevente, cioè
l’attaccato, alloca delle risorse e risponde con un pacchetto per proseguire la creazione della
connessione. L’attaccato aspetta pazientemente il pacchetto di risposta (che non arriverà mai
poiché l’attaccante avrà scelto o un IP di un host spento oppure starà attaccando l’host in
questione impedendogli di rispondere). Le risorse allocate saranno bloccate sino a che non
scade il timer associato. Nel frattempo l’attaccante ripeterà quest’attacco finendo col bloccare
tutte le risorse disponibili nell’attaccato. Il firewall integrato nell’I-Fly Wireless ADSL Router

Advertising