UDP flood to service DST port 565 limited | Атака UDP-трафиком на destination-порт 565 Whoami | - Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста;
- отказ атакуемого приложения в обслуживании
|
---|
UDP flood to service DST port 1194 limited | Атака UDP-трафиком на destination-порт 1194 OpenVPN | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста, отказ атакуемого приложения в обслуживании |
---|
NTP Monlist Response | Атака отраженным и усиленным UDP-трафиком с source-порта 123 (уязвимость NTP Moonlist response) | Исчерпание полосы пропускания |
---|
SSDP Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 1900 (уязвимость протоколов SSDP и UPnP) | Исчерпание полосы пропускания |
---|
Empty UDP data | Атака IP-адреса клиента пустыми UDP-датаграммами Empty UDP Flood | Повышение утилизации сети жертвы |
---|
Memcache | Атака отраженным и усиленным UDP-трафиком с source-порта 11211 (уязвимость Memcache) | Исчерпание полосы пропускания |
---|
SSRP Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 1434 SSRP (SQL Server Resolution Protocol) | Исчерпание полосы пропускания |
---|
WSD Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 11211 (уязвимость Memcache) | Исчерпание полосы пропускания |
---|
Net Assistant Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 3283 (уязвимость программы Apple Network Assistant) | Исчерпание полосы пропускания |
---|
LowShadyPorts/Reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-портов: - 19 CHARGEN (Character Generator);
- 111 SUNRPC (Sun Remote Procedure Call);
- 137 NETBIOS-NS (NetBIOS Name Service);
- 161 SNMP (Simple Network Management Protocol);
- 389 LDAP (Lightweight Directory Access Protocol);
- 520 ROUTER (используется протоколами маршрутизации, например RIP)
| Исчерпание полосы пропускания |
---|
Custom UDP amplifications | Атака отраженным и усиленным UDP-трафиком с source-портов: - 37810 DHCPDiscover для DVR-устройств;
- 10074 TP240PhoneHome (Mitel systems);
- 37020 SADP (Hikvision)
| Исчерпание полосы пропускания |
---|
Custom UDP amplifications3 | Атака отраженным и усиленным UDP-трафиком с source-порта 37021 SADP (Hikvision) | Исчерпание полосы пропускания |
---|
Query Response/DNS query response reflection flood to server limited | Атака DNS Response трафиком от общедоступных DNS-серверов с source-портом 53 UDP DNS и установленными флагами из расширения DNSSEC: - DNS Signature;
- DNS Signature Recursive
| Исчерпание полосы пропускания |
---|
Source Port 53/UDP source port 53 reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-порта 53 UDP DNS | Исчерпание полосы пропускания |
---|
Source Port 4500/UDP source port 4500 reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-порта 4500 | Исчерпание полосы пропускания |
---|
Any Source Port/UDP source port reflection flood to server limited | Атака UDP-трафиком большого объема с определенного source-порта на любой destination-порт клиентского IP | Исчерпание полосы пропускания |
---|
RST/TCP RST reflection flood to server limited | Атака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IP | - Исчерпание вычислительных ресурсов а такуемого хоста;
- нарушение поддержки TCP-соединений на атакованном хосте (или группе хостов)
|
---|
SYN/ACK/TCP SYN/ACK reflection flood to server limited | Атака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IP | Исчерпание сетевых и вычислительных ресурсов атакуемого хоста |
---|
PSH/ACK/TCP PSH/ACK reflection flood to server limited | Атака TCP-трафиком с выставленными флагами TCP RST или TCP PSH с определенного source-порта на любой destination-порт клиентского IP | Исчерпание вычислительных ресурсов атакуемого хоста |
---|
Failed Reflectors/ICMP Server flood to server limited | Атака хоста клиента большим объемом ответного ICMP-трафика от общедоступных серверов, спровоцированного специфическими запросами злоумышленника в адрес общедоступных серверов на предмет доступности UDP-портов, но с подменой source-адреса на клиентский | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
---|
UDP flood to service DST port 53 limited | Атака UDP-трафиком на destination-порт 53 DNS | - Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста;
- отказ атакуемого приложения в обслуживании
|
---|
Any Destination Port/UDP service flood to a server port limited | Атака UDP-трафиком большого объема на любой произвольный порт жертвы | - Исчерпание полосы пропускания;
- отказ атакуемого приложения в обслуживании
|
---|
Any Type/ICMP/ICMPv6 service flood to server limited | Атака произвольным ICMP-трафиком (в том числе ICMPv6) большого объема на конкретный destination-порт клиента | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
---|
SYN/TCP SYN to a server port limited | Атака TCP-трафиком с выставленным флагом TCP SYN на конкретный destination-порт клиентского IP | - Исчерпание сетевых и вычислительных ресурсов атакуемого хоста;
- нарушение установки TCP-соединений на атакованном хосте
|
---|
RST/TCP RST to a server port limited | Атака TCP-трафиком с выставленным флагом TCP RST на конкретный destination-порт клиентского IP | - Исчерпание вычислительных ресурсов атакуемого хоста;
- нарушение поддержки TCP-соединений на атакованном хосте или группе хостов
|
---|
PSH/ACK/TCP PSH/ACK service flood to a server port limited | Атака TCP-трафиком с выставленным флагами TCP RST/PSH на конкретный destination-порт клиентского IP | Исчерпание вычислительных ресурсов атакуемого хоста |
---|
Any TCP/TCP to a server port limited | Атака произвольным TCP-трафиком большого объема на конкретный порт клиента | Исчерпание вычислительных ресурсов атакуемого хоста и пропускной способности |
---|
Fragment Under Attack/UDP server under attack fragment to server limited | Атака фрагментированными UDP-датаграммами. Обычно сопровождает другие типы UDP-атак | Исчерпание полосы пропускания |
---|
Any Port/UDP server flood to server limited | Атака произвольным UDP-трафиком большого объема совокупно на любой порт клиента | Исчерпание вычислительных ресурсов атакуемого хоста и пропускной способности |
---|
Any Type/ICMP server flood to server limited | Атака большим объемом произвольного ICMP-трафика, в том числе ICMPv6, любого destination-порта клиента | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
---|
SYN/TCP SYN to server address limited | Атака TCP-трафиком с выставленным флагом TCP SYN на любой destination-порт клиентского IP | - Исчерпание сетевых и вычислительных ресурсов атакуемого хоста;
- нарушение установки TCP-соединений на атакованном хосте
|
---|
RST/TCP RST to server address limited | Атака TCP-трафиком с выставленным флагом TCP RST на любой destination-порт клиентского IP | - Исчерпание вычислительных ресурсов атакуемого хоста;
- нарушение поддержки TCP-соединений на атакованном хосте или группе хостов
|
---|
Any TCP/TCP to server address limited | Атака произвольным TCP-трафиком большого объема совокупно на любой destination-порт клиента | Исчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности |
---|
IP protocol Any IP protocol server flood to server limited | Атака произвольным IP-трафиком большого объема совокупно всем по транспортным протоколам и всем портам | Исчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности |
---|
Flex Fragment/Flex matched IP fragment to destination IP under attack | Правило, определяющее блокировку фрагментов IP-пакетов для хостов, которые уже находятся под атакой. Сопровождает другие типы атак | — |
---|