Problema de segurança e catálogo de classes

problem class catalogue

A tabela abaixo lista algumas das abreviações importantes com suas respectivas palavras/frases completas que foram usadas neste documento

AbreviaçãoDescrição
IPEndereço de protocolo da Internet
SrcFonte
DstDestino
P2PPosto a posto
ToSTipo de serviço
DoSNegação de serviço
TCP: U-A-P-R-S-FTCP: Urg — Ack — Psh — Rst — Syn — Fin

A tabela abaixo lista o conjunto de classes utilizadas para classificação de problemas com uma breve descrição

Nome da classeDescrição
Bad Src — DstO IP Src ou o IP Dst do fluxo são suspeitos
Suspect FlowsAlguns atributos além do IP Src e IP Dst do fluxo são suspeitos
DoSAtaque de negação de serviço

A tabela abaixo lista o conjunto de problemas detectados e sua classificação seguida de uma breve descrição

Nome do problema

Descrição

Bad Src — Dst (Src — Dst incorreto)

Fluxos Src-Dst inválidos

IP Src ou Dst inválido, independentemente do perímetro da empresa, por exemplo, IPs de Loopback ou IPs locais da IANA em IP Src ou Dst

Fluxos de origem não unicast

IP Src é IP Multicast ou Broadcast ou Network, ou seja, não Unicast

Excesso de fluxos multicast

O tráfego multicast excede o limite para qualquer IP Src

Excesso de fluxos de broadcast

O tráfego de broadcast excede o limite para qualquer IP Src

Excesso de fluxos de Networkcast

O tráfego destinado ao IP da rede excede o limite para qualquer IP Src fornecido

Fluxos Suspeitos

Pacotes IP malformados

Fluxos com BytePerPacket (byte por pacote) menor ou igual ao mínimo de 20 octetos (bytes)

Fluxos ToS inválidos

Fluxos com valores ToS inválidos

Pacotes TCP malformados

Fluxos TCP com BytePerPacket (byte por pacote) menor que o mínimo de 40 octetos (bytes)

Excesso de pacotes TCP vazios

Fluxos TCP sem qualquer carga útil, ou seja, BytePerPacket (byte por pacote) de exatamente 40 octetos (bytes) com valor de sinalizador TCP IN (25—27, 29—31). Todos os outros valores dos sinalizadores TCP estão incluídos em outros eventos baseados em TCP fornecidos abaixo

Excesso de pacotes de conexão TCP curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e valor de sinalizadores TCP IN (19/ASF, 22/ARS, 23/ARSF), denotando sessões TCP abertas e fechadas, excede o limite

Violações nulas de TCP

Fluxos TCP com valor de sinalizadores TCP igual a 0/Nulo

Violações TCP Syn

Fluxos TCP com valor de sinalizadores TCP igual a 2/Syn

Violações TCP Syn_Fin

Fluxos TCP com valor de sinalizadores TCP IN (3/SF, 7/RSF), denotando fluxos TCP Syn_Fin —ou— Syn_Rst_Fin, mas sem sinalizadores Urg/Ack/Psh.

Excesso de pacotes TCP Syn_Ack curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e o valor dos sinalizadores TCP igual a 18/SA excedem o limite

Excesso de pacotes TCP Syn_Rst curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e o valor dos sinalizadores TCP igual a 6/RS, denotando fluxos TCP Syn_Rst, mas sem sinalizadores Urg/Ack/Psh, excedem o limite

Violações TCP Rst

Fluxos TCP com valor de sinalizadores TCP igual a 4/R

Excesso de pacotes TCP Rst_Ack curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e valor de sinalizadores TCP IN (20/AR, 21/ARF), denotando fluxos TCP Rst_Ack, excedem o limite

Violações TCP Fin

Fluxos TCP com valor de sinalizadores TCP IN (1/F, 5/RF)

Excesso de pacotes TCP Fin_Ack curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e o valor dos sinalizadores TCP igual a 17/FA excedem o limite

Excesso de pacotes TCP Psh_Ack_No-Syn_Fin curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e valor de sinalizadores TCP IN (24/PA, 28/APR), denotando TCP Psh_Ack, mas sem Syn/Fin, excedem o limite

Excesso de pacotes TCP Psh_No-Ack curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e valor de sinalizadores TCP IN (8/P, 42/UPS, 43/UPSF, 44/UPR, 45/UPRF, 46/UPRS, 47/UPRSF), denotando TCP Psh, mas sem Ack, excedem o limite

Excesso de pacotes TCP Ack curtos

Fluxos TCP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 40 e 44 octetos (bytes) e o valor dos sinalizadores TCP igual a 16/A, denotando TCP Ack, excedem o limite

Violações TCP Xmas

Fluxos TCP com valor de sinalizadores TCP igual a 41/UPF

Violações TCP Urg

Fluxos TCP com valor de sinalizadores TCP IN (32-40, 42-63), denotando todas as combinações de sinalizador Urg, exceto a combinação XMAS

Pacotes ICMP malformados

Fluxos ICMP com BytePerPacket (byte por pacote) menor que o mínimo de 28 octetos (bytes)

Excesso de solicitações ICMP

Fluxos de solicitação ICMP com valor de porta Dst IN (2048/Echo Request, 3328/Timestamp Request, 3840/Information Request, 4352/Address Mask Request) excede o limite

Excesso de respostas ICMP

Fluxos de resposta ICMP com valor de porta Dst IN (0/Echo Reply, 3584/Timestamp Reply, 4096/Information Reply, 4608/Address Mask Reply) excede o limite

Inacessibilidades de rede ICMP

Fluxos inacessíveis de rede ICMP com valor de porta Dst IN (768/Network Unreachable, 774/Network Unknown, 777/Network Administratively Prohibited, 779/Network Unreachable for TOS)

Inacessibilidades de host ICMP

Fluxos inacessíveis de host ICMP com valor de porta Dst IN (769/Host Unreachable, 773/Source Route Failed, 775/Host Unknown, 776/Source Host Isolated (obsolete), 778/Host Administratively Prohibited, 780/Host Unreachable for TOS, 781/Communication administratively prohibited by filtering)

Inacessibilidades de porta ICMP

Fluxos inacessíveis de porta ICMP com valor de porta Dst igual a 771/Porta inacessível

Inacessibilidades ICMP para ToS

Fluxos inacessíveis ICMP ToS com valor de porta Dst IN (779/Network Unreachable for TOS, 780/Host Unreachable for TOS)

Redirecionamentos ICMP

Fluxos de redirecionamento ICMP com valor de porta Dst IN (1280/Redirect for Network, 1281/Redirect for Host, 1282/Redirect for ToS and Network, 1283/Redirect for ToS and Host)

Fluxos de tempo ICMP excedido

Fluxos de tempo ICMP excedido com porta Dst IN (2816/Time-to-live equals 0 During Transit, 2817/Time-to-live equals 0 During Reassembly). Indica tentativa de Traceroute ou falha na remontagem do fragmento do datagrama.

Fluxos de problemas de parâmetros ICMP

Fluxos de problema de parâmetro ICMP com porta Dst IN (3072/IP Header Bad, 3073/Required Option Missing, 3074/Bad Length). Geralmente indica algum erro de implementação local ou remoto, ou seja, datagramas inválidos.

Fluxos de Traceroute ICMP

Os fluxos de traceroute ICMP com porta Dst são iguais a 7680/Trace Route. Indica tentativa de Traceroute.

Fluxos de erro de conversão de datagrama ICMP

Fluxos de erro de conversão de datagrama ICMP com valor de porta Dst igual a 7936/Datagram Conversion Error, ou seja, para datagramas válidos.

Pacotes UDP malformados

Fluxos UDP com BytePerPacket (byte por pacote) menor que o mínimo de 28 octetos (bytes)

Excesso de pacotes UDP vazios

Fluxos UDP sem qualquer carga útil, ou seja, BytePerPacket (byte por pacote) de exatamente 28 octetos (bytes)

Excesso de pacotes UDP curtos

Fluxos UDP com carga útil nominal, ou seja, BytePerPacket (byte por pacote) entre 29 e 32 octetos (bytes), excede o limite

Excesso de solicitações Echo UDP

A solicitação Echo UDP para a porta Dst 7 (Echo) excede o limite

Excesso de respostas Echo UDP

A resposta Echo UDP da porta Src 7 (Echo) excede o limite

DoS

Fluxos de ataque terrestre

Fluxos com o mesmo IP Src e IP Dst. Faz com que a máquina alvo responda a si mesma continuamente

Broadcast de solicitação ICMP

Fluxos de solicitação ICMP com valor de porta Dst IN (2048/Echo Request, 3328/Timestamp Request, 3840/Information Request, 4352/Address Mask Request) enviados para um IP Broadcast/Multicast. Indica possível ataque de amplificação no IP Src.

Inacessibilidades de protocolo ICMP

Fluxos inacessíveis do protocolo ICMP com valor de porta Dst igual a (770/Protocol Unreachable). Pode ser usado para realizar uma negação de serviço em sessões TCP ativas, fazendo com que a conexão TCP seja interrompida.

Fluxos de Source Quench ICMP

Fluxos de Source Quench ICMP com valores iguais de porta Dst (1024/Source Quench). Desatualizado. Mas pode ser usado para tentar uma negação de serviço, limitando a largura de banda de um roteador ou host.

Fluxos de ataque de Snork

Fluxos UDP com porta Src IN (7, 19, 135) e porta Dst IN (135). Indica ataque de negação de serviço contra o serviço RPC do Windows NT

Broadcasts de solicitação de eco UDP

Solicitação de Echo UDP para porta Dst 7 (Echo) enviada para um IP Broadcast/Multicast. Indica possível ataque de amplificação no IP Src.

Broadcasts Echo-Chargen UDP

Fluxos UDP, da porta Src 7/Echo para a porta Dst 19/Chargen, enviado para IP Broadcast/Multicast. Indica possível ataque de amplificação no IP Src.

Broadcasts Chargen-Echo UDP

Fluxos UDP, da porta Src 19/Chargen para a porta Dst 7/Echo, enviados para um IP Broadcast/Multicast. Indica possível ataque de amplificação no IP Src.

Excesso de fluxos Echo-Chargen UDP

Os fluxos UDP, da porta Src 7/Echo à porta Dst 19/Chargen, enviados para qualquer IP unicast excedem o limite. Indica possível ataque de amplificação no IP Src.

Excesso de fluxos Chargen-Echo UDP

Os fluxos UDP, da porta Src 19/Chargen à porta Dst 7/Echo, enviados para qualquer IP unicast excedem o limite. Indica possível ataque de amplificação no IP Src.

Clientes

 

Parceiros