Atlantis Land A02-WRA4-54G Manuale d'uso
Pagina 59

I-FLY WIRELESS ROUTER ADSL
53
Attack
Detect Parameter
Blacklist Type of Block
Duration
Drop
Packet
Show
Log
Ascend Kill
Ascend Kill
Src IP
DoS
Yes
Yes
Win Nuke
TCP, Port=135, 137-139
Flag:URG
Src IP
DoS
Yes
Yes
Smurf
ICMP type 8
Des IP is broadcast
Dst IP
Victim
Protection
Yes Yes
Land Attack
SrcIP = DstIP
Yes
Yes
Echo/CharGen
Scan
UDP Echo Port and
CharGen Port
Yes
Yes
Echo Scan
UDP Dst Port =Echo(7)
Src IP
Scan
Yes
Yes
CharGen Scan
UDP Dst Port =CharGen(19) Src IP
Scan
Yes
Yes
X’Mas Tree Scan
TCP Flag: X’mas
Src IP
Scan
Yes
Yes
IMAP SYN/FIN
Scan
TCP Flag: SYN/FIN
DstPort: IMAP(143)
SrcPort: 0 or 65535
Src IP
Scan
Yes
Yes
SYN/FIN/RST/ACK
Scan
TCP, No Existing session
And Scan Hosts more than five
Src IP
Scan
Yes
Yes
Net Bus Scan
TCP No Existing session
DstPort = Net Bus
12345,12346, 3456
Src IP
Scan
Yes
Yes
Back Orifice Scan
UDP, DstPort=Orifice Port
(31337)
Src IP
Scan
Yes
Yes
SYN Flood
Max TCP Open Handshaking
Count(Def=100 s)
Yes
ICMP Flood
Max ICMP Count (Def=100 s)
Yes
ICMP Echo
Max Ping Count (Def=15 s)
Yes
Src IP:Source IP
Dst IP:Destination IP
Dst Port:Destination Port
Src Port:Source Port
Segue una breve descrizione del funzionamento degli attacchi più comuni.
• IP Spoofing è un attacco particolare in cui l’attaccante cerca di intromettersi in una
connessione con lo scopo di abbatterla o di prenderne il controllo. Può essere fatto sia
dall’interno della propria Lan (con possibilità più alte di successo se si dispone di LAN con
HUB) che da Internet con possibilità di successo infinitamente inferiori. Grazie all’ SPI il
Router esamina a fondo i pacchetti che lo attraversano e confrontando molti parametri coi
pacchetti precedenti della stessa connessione riesce a stabilire con efficacia se un pacchetto in
arrivo è “spoofato” o meno.
• Sync Flood, come già accennato è un attacco che mira a esaurire le risorse del sistema che lo
subisce. All’atto dell’instaurazione di una connessione viene spedito un pacchetto
(dall’attaccante) col quale si avvisa che si vuole costruire la connessione. Il ricevente, cioè
l’attaccato, alloca delle risorse e risponde con un pacchetto per proseguire la creazione della
connessione. L’attaccato aspetta pazientemente il pacchetto di risposta (che non arriverà mai
poiché l’attaccante avrà scelto o un IP di un host spento oppure starà attaccando l’host in
questione impedendogli di rispondere). Le risorse allocate saranno bloccate sino a che non
scade il timer associato. Nel frattempo l’attaccante ripeterà quest’attacco finendo col bloccare
tutte le risorse disponibili nell’attaccato. Il firewall integrato nell’I-Fly Wireless ADSL Router