Quelles sont les iD de menace pour l’analyse et les inondations associées à la protection des zones?

Quelles sont les iD de menace pour l’analyse et les inondations associées à la protection des zones?

39551
Created On 04/22/20 19:47 PM - Last Modified 08/24/23 14:19 PM


Question


Quelles sont les iD de menace pour la protection contre l’analyse et les inondations associées à la protection contre les zones?

Environment


Unll PAN-OS

Answer


Liste des iD de menace active pour l’analyse et l’inondation associées à la protection des zones. L’ensemble ID des plages de menace allouées sont 8500-8599 et 8000-8099.
  • Menace- ID 8501
Cet événement détecte un événement TCP d’inondation.
        TCP inondation également connu sous le nom SYN « Flood » qui est une forme d’attaque par déni de service dans lequel un attaquant envoie une succession SYN
de demandes au système d’une cible.
  • Menace- ID 8502
Cet événement détecte une UDP inondation.  A UDP l’attaque d’inondation est une attaque par déni de service (DoS) utilisant le protocole Datagram de
UDP l’utilisateur (), un protocole de réseautage informatique sans session.
UDPL’utilisation pour les attaques par déni de service n’est pas aussi simple qu’avec le protocole de contrôle de transmission ( TCP ). Toutefois, une attaque
UDP d’inondation peut être lancée en envoyant un grand nombre de UDP paquets dans des ports aléatoires sur un hôte distant.        En conséquence,
l’hôte distant sera forcé d’envoyer de nombreux ICMP paquets, ce qui finira par le rendre inaccessible par d’autres clients.
L’attaquant peut également usurper IP UDP l’adresse des paquets, en s’assurant que les ICMP paquets de retour excessifs
n’atteignent pas l’attaquant, et enanonymisant l’emplacementréseau de l’attaquant.       
  • Menace- ID 8503
Détecte une ICMP inondation. ICMP Flood est une simple attaque par déni de service
où l’attaquant submerge la victime avec des ICMP paquets. Il ne réussit que si l’attaquant a plus de bande passante que
la victime (par exemple un attaquant avec une ligne et la victime sur un modem DSL commuté). L’attaquant espère que la victime répondra
avec des ICMP paquets, consommant ainsi la bande passante sortante ainsi que la bande passante du serveur entrant.
  • Menace- ID 8504
Cet événement détecte l’utilisation d’autres IP paquets (non TCP UDP ICMP ou) pour les attaques d’inondation.
  • Menace- ID 8505
Cet événement détecte une inondation ICMPv6. ICMPv6 Flood est une simple attaque par déni de service où
l’attaquant submerge la victime avec des paquets ICMPv6. Il ne réussit que si l’attaquant a plus de bande passante que
la victime (par exemple un attaquant avec une ligne et la victime sur un modem DSL commuté). L’attaquant espère que la victime répondra
avec des paquets ICMPv6, consommant ainsi la bande passante sortante ainsi que la bande passante du serveur entrant.
  • Menace- ID 8506 Le morceau de contrôle des inondations a été reçu SCTP INIT (différentes connexions)
  • Menace - ID Protection tampon de paquets 8507 application de la baisse RED des paquets.
  • Menace- ID 8508 Protection tampon paquet s’appliquant à la session de rejet.
  • Menace - ID Protection tampon de paquets 8509 appliquant le bloc IP source.
  • Menace- ID 8001 Cet événement détecte un TCP balayage de port.
  • Menace- ID 8002 Cet événement détecte un balayage hôte.
  • Menace- ID 8003 Cet événement détecte un UDP balayage de port.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPklCAG&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language