Was sind die Bedrohungs-IDs für Scan und Flood, die mit dem Zonenschutz verbunden sind?

Was sind die Bedrohungs-IDs für Scan und Flood, die mit dem Zonenschutz verbunden sind?

39537
Created On 04/22/20 19:47 PM - Last Modified 08/24/23 14:19 PM


Question


Was sind die Bedrohungs-IDs für Scan- und Hochwasserschutz, die mit dem Zonenschutz verbunden sind?

Environment


All PAN-OS

Answer


Liste der aktiven Bedrohungs-IDs für Scan und Überflutung, die mit Dem Zonenschutz verknüpft sind. Die gesamten ID zugewiesenen Bedrohungsbereiche sind 8500-8599 und 8000-8099.
  • Bedrohung- ID 8501
Dieses Ereignis erkennt ein TCP Hochwasserereignis.
        TCP Flut, auch bekannt als SYN "Flood", eine Form des Denial-of-Service-Angriffs, bei dem ein Angreifer eine Reihe von Anforderungen an das SYN
System eines Ziels sendet.
  • Bedrohung- ID 8502
Dieses Ereignis erkennt eine UDP Flut.  A UDP Bei einem Flood-Attacke handelt es sich um einen DoS-Angriff (Denial-of-Service) mithilfe des User Datagram Protocol
( UDP ), eines sitzungslosen Computernetzwerkprotokolls.
Die Verwendung UDP für Denial-of-Service-Angriffe ist nicht so einfach wie beim Transmission Control Protocol ( TCP ). Ein
UDP Überflutungsangriff kann jedoch initiiert werden, indem eine große Anzahl von UDP Paketen an zufällige Ports auf einem Remotehost gesendet wird.        Infolgedessen wird der
entfernte Host gezwungen, viele Pakete zu ICMP senden, was schließlich dazu führt, dass er von anderen Clients nicht erreichbar ist. Der
Angreifer kann auch die Adresse der Pakete vorfinden, um IP UDP sicherzustellen, dass die ICMP übermäßigen Rückgabepakete den Angreifer nicht erreichen, und den
Netzwerkstandort des Angreifersanonymisieren.       
  • Bedrohung- ID 8503
Erkennt eine ICMP Flut. ICMP Flood ist ein einfacher Denial-of-Service-Angriff, bei dem der
Angreifer das Opfer mit ICMP Paketen überwältigt. Dies ist nur erfolgreich, wenn der Angreifer über mehr Bandbreite verfügt als
das Opfer (z. B. ein Angreifer mit einer DSL Leitung und das Opfer auf einem DFÜ-Modem). Der Angreifer hofft, dass das Opfer
mit Paketen reagiert und somit die ausgehende Bandbreite sowie die ICMP eingehende Serverbandbreite verbraucht.
  • Bedrohung- ID 8504
Dieses Ereignis erkennt die Verwendung anderer IP (nicht TCP oder ) Pakete UDP für ICMP Überflutungsangriffe.
  • Bedrohung- ID 8505
Dieses Ereignis erkennt eine ICMPv6-Flut. ICMPv6 Flood ist ein einfacher Denial-of-Service-Angriff, bei dem der
Angreifer das Opfer mit ICMPv6-Paketen überwältigt. Dies ist nur erfolgreich, wenn der Angreifer über mehr Bandbreite verfügt als
das Opfer (z. B. ein Angreifer mit einer DSL Leitung und das Opfer auf einem DFÜ-Modem). Der Angreifer hofft, dass das Opfer
mit ICMPv6-Paketen reagiert und somit die ausgehende Bandbreite sowie die eingehende Serverbandbreite verbraucht.
  • Bedrohung - ID 8506 SCTP INIT Hochwasserschutz-Stück wurde empfangen (verschiedene Verbindungen)
  • Bedrohung - ID 8507 Paketpufferschutz, der RED den Paketverlust erzwingt.
  • Bedrohung - ID 8508 Paketpufferschutz, der die Verwerfung von Sitzungen erzwingt.
  • Bedrohung - ID 8509 Paketpufferschutz, der den IP Quellblock erzwingt.
  • Threat- ID 8001 Dieses Ereignis erkennt einen TCP Port-Scan.
  • Threat- ID 8002 Dieses Ereignis erkennt einen Host-Sweep.
  • Bedrohung - ID 8003 Dieses Ereignis erkennt einen UDP Port-Scan.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPklCAG&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language