Ataques de Network Security Platform para los que no se pueden recopilar registros de paquetes
Artículos técnicos ID:
KB56050
Última modificación: 2020-11-26 10:15:02 Etc/GMT
Última modificación: 2020-11-26 10:15:02 Etc/GMT
Entorno
McAfee Network Security Platform
Resumen
Actualizaciones recientes de este artículo
Fecha | Actualización |
10 de diciembre de 2019 | Se ha agregado un NSP 10.x. |
28 de agosto de 2019 | Editada: NMAP: XMAS probe, NMAP: XMAS con el sondeo SYN, TCP: Bare Push sondeo, SCAN: sondeo de nulo, análisis: repasos basados en SYN-out, TCP: Ilegal sonda, TCP: FreeBSD y TCP-of-Sequence Segments DoS. |
19 de agosto de 2019 | Se ha agregado IP: solapamiento de fragmentos de IP (0x40000e00) a la tabla. |
7 de enero de 2019 | Agrega 9.2. |
3 de enero de 2018 | Lista actualizada de ataques que no recopilan registros de paquetes. |
Para recibir una notificación por correo electrónico cuando se actualice este artículo, haga clic en Suscribirse en la parte derecha de la página. Para suscribirse debe haber iniciado sesión.
Problema
Los ataques de Network Security Platform están configurados para recopilar o capturar registros de paquetes, pero no hay registros de paquetes disponibles.
Solución
Debido a la forma en que se detectan algunos ataques, la plataforma Network Security Platform Sensor no recopila un registro de paquetes correspondiente, aunque esté activado para ello.
A continuación, se muestra una lista de los ataques en los que no se recopila un registro de paquetes, aunque esté activado.
A continuación, se muestra una lista de los ataques en los que no se recopila un registro de paquetes, aunque esté activado.
Nombre | NSP | Categoría de ataque | Responder | Capturar paquetes |
Heurística de BOT: actividad de robots potencial-varios restablecimientos del receptor de SMTP | 0x43f00900 | Ataque de correlación de reconocimiento | --- | --- |
ROBOT-heurística: actividad de robots de spam-varias respuestas de lista negra desde el servidor SMTP | 0x43f00800 | Ataque de correlación de reconocimiento | --- | --- |
DNS de heurística: demasiados tipos de errores de respuesta de consulta encontrados | 0x43f00700 | Ataque de correlación de reconocimiento | --- | --- |
DNS heurístico: se han encontrado demasiados errores de respuesta de consulta MX de tipo | 0x43f00a00 | Ataque de correlación de reconocimiento | --- | --- |
SMTP heurístico: varios correos electrónicos enviados sin autenticación | 0x43f00b00 | Ataque de correlación de reconocimiento | --- | --- |
ICMP: rastreo de hosts | 0x40009900 | Ataque de correlación de reconocimiento | --- | --- |
ICMP |
0x40015400 | Ataque de correlación de reconocimiento | --- | --- |
ICMP: Netmask Request Host Sweep | 0x40011d00 | Ataque de correlación de reconocimiento | --- | --- |
ICMP: Timestamp Request Host Sweep | 0x40000200 | Ataque de correlación de reconocimiento | --- | --- |
Uso de vínculos entrantes (bytes/s) demasiado altos | 0x40009300 | Ataque de umbral DOS | --- | --- |
Uso de vínculo saliente (bytes/s) demasiado alto | 0x40018900 | Ataque de umbral DOS | --- | --- |
Barrido de host TCP: ACK | 0x40009c00 | Ataque de correlación de reconocimiento | --- | --- |
TCP: Análisis de puertos ACK | 0x40009600 | Ataque de correlación de reconocimiento | --- | --- |
TCP: FIN Host Sweep | 0x4000a900 | Ataque de correlación de reconocimiento | --- | --- |
TCP: FIN Port Scan | 0x40009800 | Ataque de correlación de reconocimiento | --- | --- |
TCP: Fingerprinting NMAP | 0x4000b300 | Ataque de correlación de reconocimiento | --- | --- |
TCP: huellas digitales |
0x4000b400 | Ataque de correlación de reconocimiento | --- | --- |
TCP: rastreo de hosts de conexión completa | 0x40009a00 | Ataque de correlación de reconocimiento | --- | --- |
TCP: Análisis de puerto de conexión completa | 0x40009400 | Ataque de correlación de reconocimiento | --- | --- |
TCP: NULL Host Sweep | 0x4000aa00 | Ataque de correlación de reconocimiento | --- | --- |
TCP: NULL Port Scan | 0x4000a000 | Ataque de correlación de reconocimiento | --- | --- |
TCP: RST Resource Exhaustion DoS | 0x40014800 | Ataque de correlación de reconocimiento | --- | --- |
TCP: Small Window DoS | 0x40019100 | Ataque de correlación de reconocimiento | --- | --- |
TCP: rastreo de host SYN | 0x40009b00 | Ataque de correlación de reconocimiento | --- | --- |
TCP: SYN Packet Fixed Header Options DoS | 0x40014600 | Ataque de correlación de reconocimiento | --- | --- |
TCP: Análisis de Puerto SYN | 0x40009500 | Ataque de correlación de reconocimiento | --- | --- |
TCP: XMAS Host Sweep | 0x4000ab00 | Ataque de correlación de reconocimiento | --- | --- |
TCP: XMAS Port Scan | 0x4000a100 | Ataque de correlación de reconocimiento | --- | --- |
Demasiados paquetes ICMP entrantes | 0x40008e00 | Ataque de umbral DOS | --- | --- |
Demasiados fragmentos de IP entrantes | 0x4000b500 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes ICMP entrantes grandes | 0x40008f00 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes UDP de gran tamaño entrantes | 0x40009100 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes TCP rechazados entrantes | 0x40009200 | Ataque de umbral DOS | --- | --- |
Demasiadas conexiones TCP entrantes | 0x40008d00 | Ataque de umbral DOS | --- | --- |
Demasiados SYN TCP entrantes | 0x40008c00 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes ICMP salientes | 0x40018300 | Ataque de umbral DOS | --- | --- |
Demasiados fragmentos de IP salientes | 0x40018800 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes ICMP de gran tamaño salientes | 0x40018400 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes UDP de gran tamaño salientes | 0x40018600 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes TCP rechazados salientes | 0x40018700 | Ataque de umbral DOS | --- | --- |
Hay demasiadas conexiones TCP salientes | 0x40018200 | Ataque de umbral DOS | --- | --- |
Demasiados SYN TCP salientes | 0x40018100 | Ataque de umbral DOS | --- | --- |
Demasiados paquetes UDP salientes | 0x40018500 | Ataque de umbral DOS | --- | --- |
UDP: barrido de host | 0x40017000 | Ataque de correlación de reconocimiento | --- | --- |
Análisis de puertos UDP: | 0x40009700 | Ataque de correlación de reconocimiento | --- | --- |
UDP: demasiados paquetes UDP entrantes | 0x40009000 | Ataque de umbral DOS | --- | --- |
ROBOTS |
0x48812000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ROBOTS |
0x43f00e00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: posible detección de actividad en negro | 0x43f00c00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: Potential Bot Activity -Multiple Resets from SMTP receiver | 0x4001a000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: Spam Bot Activity - Multiple Blacklist Responses from SMTP server | 0x40019f00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: Spam-mailbot Communication Detected | 0x40017200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ROBOTS |
0x43f00100 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: W32/Nuwar@MM Client Sweep Activity Detected | 0x40016200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
BOT: actividad de ZeroAccess CnC detectada | 0x48812800 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
Botnet: DGA Heuristic Detection of Botnet Zombie | 0x43f00d00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DCERPC: terminación de flujos anormal | 0x47600700 | Siguiera | Enviar alerta a Manager | --- |
0x45d21600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- | |
DNS: Generic DNS Spoofing Attempt | 0x40017300 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: error de aserción de la referencia de enlace de ISC y DNAME DoS (CVE-2017-3137) | 0x43f01300 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: vulnerabilidad de denegación de servicio debido al procesamiento de reglas de enlace de RPZ de ISC (CVE-2017-3140) | 0x4030c500 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: posible intento de túnel DNS | 0x40308600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: posible intento de túnel DNS II | 0x40308800 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: posible intento de túnel DNS III | 0x40309300 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: posible intento de túnel DNS IV | 0x40308d00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: posible intento de túnel DNS V | 0x40309400 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: posible intento de túnel DNS VI | 0x40309500 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: intento de túnel DNS VIII posible | 0x4030bd00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: posible túnel DNS-muchas consultas DNS de tipo nulo | 0x40308400 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: Server Response Validation Vulnerability | 0x40017600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: suplantación de respuesta DNS de proxy de Squid detectada | 0x40308200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: Too Many Type A Query Response Errors Found | 0x40019c00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: Too Many Type MX Query Response Errors Found | 0x40019d00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DNS: se ha detectado demasiados ataques de consulta NS de tipo | 0x40306d00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DoS: infracción de Firewall en el puerto de administración de Sensor | 0x40018b00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
DoS: Puerto de administración de Sensor | 0x00006b00 | Siguiera | Enviar alerta a Manager | --- |
FINGER: vulnerabilidad de cadena de formato ZKFingerd | 0x41301100 | Siguiera | Enviar alerta a Manager | --- |
FTP: Login Brute Force | 0x40012d00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
FTP: VSFTPD Connection Handling DOS | 0x4050df00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: ataque de DOS de Drupal xmlrpc. php detectado | 0x451d7600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Inicio de sesión HTTP |
0x40256b00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: ataque de fuerza bruta de herramientas de Hydra | 0x451d5b00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: vulnerabilidad de XSS persistente de mapa de Meteorología de red (CVE-2013-2618) | 0x43f01600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: formulario de varias partes de PHP-DoS de análisis de solicitudes de datos | 0x4516cc00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Possible Anonymous OpMegaUpload DoS | 0x4001b100 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Possible HTTP Brute Force Attack Against ASP.NET Pages | 0x4001b000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Possible HTTP DoS Attack with Invalid HTML Page Access | 0x40280300 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Possible HTTP GET LOIC Denial-of-Service Attack Detected | 0x4001d000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: posible DoS de KeepAlive de HTTP detectado | 0x451db400 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Possible HTTP LOIC Denial-of-Service Attack Detected | 0x4001c000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Inicio de sesión posible |
0x451db200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: Possible SSL Denial-of-Service Attack Detected | 0x4001e000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: posible |
0x43f01200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
VOLVIÓ |
0x43f01100 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
HTTP: ataque de fuerza bruta de herramientas de WPScan | 0x451d6000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ICMP: redirección ICMP | 0x40100b00 | Infracción de Directiva | Enviar alerta a Manager | --- |
ICMP: túnel Loki2 detectado II | 0x40102d00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ICMP: posible ataque de exploit vulnerabilidad de BlackNurse | 0x40102a00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ICMP: Possible Attack To Exploit BlackNurse Vulnerability II | 0x40102c00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ICMP: anuncio de enrutador | 0x40100700 | Infracción de Directiva | Enviar alerta a Manager | --- |
ICMP: conjunto de opciones de reflujo de origen | 0x00001000 | Siguiera | Enviar alerta a Manager | --- |
Anomalía de ICMP_ECHO | 0x40008800 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
ICMPv6: ICMPv6 en IPv4 | 0x48a00800 | Infracción de Directiva | Enviar alerta a Manager | --- |
ICMPv6: mensaje de redirección | 0x48a00400 | Infracción de Directiva | Enviar alerta a Manager | --- |
IMAP: Password Brute Force | 0x40012e00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
La solicitud de eco ICMP entrante o el volumen de respuesta son demasiado altos | 0x40013800 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
El volumen del paquete ICMP entrante es demasiado alto | 0x40008b00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
Volumen de fragmento de IP entrante demasiado alto | 0x4000b600 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
El volumen ICMP no TCP-UDP entrante es demasiado alto | 0x4000b800 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
Volumen de segmento de OTX TCP entrante demasiado alto | 0x40008900 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
Volumen de TCP SYN o FIN demasiado alto | 0x4000f100 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
El volumen del paquete UDP entrante es demasiado alto | 0x40008a00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
IP: número elevado de fragmentos pequeños anormalmente | 0x00001b00 | Siguiera | Enviar alerta a Manager | --- |
IP: coincidencia de regla de limitación de conexión | 0x40020000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
Error de reensamblaje de fragmento de IP | 0x4001a900 | Siguiera | Enviar alerta a Manager | --- |
IP: fragmento de IP demasiado grande | 0x00000100 | Siguiera | Enviar alerta a Manager | --- |
IP: el paquete tiene una dirección de origen/destino de dirección no válida | 0x40010700 | Siguiera | Enviar alerta a Manager | --- |
Kerberos: Inicio de sesión Kerberos |
0x40019800 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
L7DDoS: hay demasiadas conexiones de servidor web simultáneas | 0x40020100 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
L7DDoS: la tasa de solicitudes de URL es demasiado alta | 0x40020200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
MSSQL: Password Brute Force | 0x40012b00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
MySQL: MariaDB |
0x47101900 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
MySQL: Password Brute Force | 0x47101400 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NETBIOS-NS: NBTSTAT Sweep Activity Detected | 0x40013400 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NETBIOS-SS: paquetes DCERPC fragmentados detectados | 0x4070c800 | Infracción de Directiva | Enviar alerta a Manager | --- |
NETBIOS-SS: Microsoft Windows SMB Memory Corruption Vulnerability | 0x40019b00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NETBIOS-SS: Microsoft Windows SMB autenticación NTLM falta de vulnerabilidad de entropía | 0x40019a00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NETBIOS-SS: Non Admin Access in NTLMSSP Auth II Denial of Service | 0x40020300 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NETBIOS-SS: evasión potencial de la segmentación de TCP | 0x4070d100 | Infracción de Directiva | Enviar alerta a Manager | --- |
NETBIOS-SS: SMB Bruteforce Attempt | 0x4070ac00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
Se ha detectado un ataque NETBIOS-SS: SMBloris | 0x43c0cc00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NETBIOS-SS: Virus/Worm File Share Spread | 0x40013600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NTP: NTP Amplification DoS | 0x41b00800 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ORACLE: Brute Force Logon | 0x40014200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ORACLE: Database Server TNS Listener Poison DoS Attack Detected | 0x46c08200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
ORACLE: Inicio de sesión de SID Oracle |
0x46c06d00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
Volumen de respuesta o solicitud de eco ICMP saliente demasiado alto | 0x40018000 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
Volumen de paquete ICMP saliente demasiado alto | 0x40017b00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
Volumen de fragmento de IP saliente demasiado alto | 0x40017c00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
El volumen ICMP no TCP-UDP saliente es demasiado alto | 0x40017e00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
Volumen de segmento de OTX TCP saliente demasiado alto | 0x40017900 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
Volumen TCP SYN o FIN demasiado alto | 0x40017f00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
El volumen del paquete UDP saliente es demasiado alto | 0x40017a00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
P2P: KaZaA Client Sweep Activity Detected | 0x40015000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected | 0x40015c00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
P2P: Share Sweep Traffic Detected | 0x40015a00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
PCANYWHERE: Client Sweep Activity Detected | 0x40016e00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
PGM: Large Volume of Small Data Fragments | 0x45d06800 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
0x45d3c900 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- | |
POP3: Password Brute Force | 0x40012f00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
RADIUS: Authentication Brute Force | 0x40012c00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
RDP: finalización anormal del servidor RDP Microsoft Windows | 0x47900000 | Siguiera | Enviar alerta a Manager | --- |
RDP: Terminal Service Denial of service | 0x4001f000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
REXEC: Password Brute Force | 0x40012a00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
RLOGIN: Password Brute Force | 0x40012800 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
RSH: Password Brute Force | 0x40012900 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
Análisis: posible Probe3 de CyberCop OS | 0x4000e800 | Ataque de firma de reconocimiento | Enviar alerta a Manager | --- |
SENSOR: recursos de marcador de ataque agotados | 0x00001800 | Infracción de Directiva | Enviar alerta a Manager | --- |
SENSOR: búferes de paquetes con poco | 0x00001100 | Infracción de Directiva | Enviar alerta a Manager | --- |
SENSOR: búferes de PREVDATA agotados | 0x00005600 | Infracción de Directiva | Enviar alerta a Manager | --- |
SENSOR: PREVDATA-nodos agotados | 0x00005400 | Infracción de Directiva | Enviar alerta a Manager | --- |
SENSOR: se ha agotado la memoria del búfer de Reensambles | 0x00001400 | Infracción de Directiva | Enviar alerta a Manager | --- |
SENSOR: se han agotado los nodos de estado de detección de código shell | 0x00005800 | Infracción de Directiva | Enviar alerta a Manager | --- |
SENSOR: el control TCP/UDP bloquea los recursos agotados | 0x00001600 | Infracción de Directiva | Enviar alerta a Manager | --- |
SENSOR: conexión no finalizada TCP/UDP recursos de rastreo agotados | 0x00001d00 | Infracción de Directiva | Enviar alerta a Manager | --- |
SIP: SIP Bruteforce Attack Detected-I | 0x4001a100 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SIP: SIP Bruteforce Attack Detected-II | 0x4001a200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SMTP: EXPN Brute Force | 0x40013200 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SMTP: High Level of SMTP Activity | 0x40016700 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SMTP: falta un comando importante | 0x40405a00 | Siguiera | Enviar alerta a Manager | --- |
SMTP: Multiple Emails sent without Authentication | 0x40019e00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SMTP: Possible Brute Force Attack Detected | 0x40416c00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SMTP: VRFY Brute Force | 0x40013000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SNMP: DDoS de SNMP amplificación | 0x40a04100 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSH: OpenSSH |
0x45b01e00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSH: Inicio de sesión SSH |
0x40014400 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: conexión reciclada | 0x00006200 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: conexiones agotadas | 0x00006300 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: denegación de servicio debido a la función de registro del búfer de OpenSSL DTLS | 0x45c05f00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: vulnerabilidad dos de mensaje de saludo en OpenSSL DTLS | 0x45c04800 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: proceso de OpenSSL DTLS fuera de sec Message dos | 0x45c05100 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: denegación de servicio debido al análisis de extensiones de OpenSSL DTLS SRTP | 0x45c05900 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: denegación de servicio de ficha de sesión no válida en OpenSSL | 0x45c05700 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: OpenSSL Memory Exhaustion DOS Vulnerability | 0x4001ab00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: paquete sin conexión | 0x00006100 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: Possible OpenSSL Denial of Service via memory exhaustion (CVE-2016-6304) | 0x43f01000 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: posible ataque de Poodle en la vulnerabilidad SSLv3 detectada | 0x40020400 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: posible ataque de Poodle en TLSv1.x Vulnerabilidad detectada | 0x45c05b00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: error de asignación de sesión | 0x00006500 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: sesión reciclada | 0x00006400 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: Too Many HTTPS Requests | 0x45c03600 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
SSL: conjunto de cifrado Diffie-Hellman no compatible | 0x00006800 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: cifrado de exportación no compatible | 0x00006700 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: cifrado desconocido o no compatible | 0x00006600 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: TLS no admitido 1.1 | 0x00012c00 | Infracción de Directiva | Enviar alerta a Manager | --- |
SSL: TLS no admitido 1.2 | 0x00012d00 | Infracción de Directiva | Enviar alerta a Manager | --- |
Anomalía de segmento de control TCP | 0x40008700 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
TCP-IP: desbordamiento de enteros en el controlador de IP de TCP | 0x00012b00 | Siguiera | Enviar alerta a Manager | --- |
TCP: opciones de escalación de la ventana TCP anormales | 0x00000b00 | Siguiera | Enviar alerta a Manager | --- |
TCP: volumen RST de TCP de entrada demasiado alto | 0x4000b700 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
TCP: volumen TCP RST saliente demasiado alto | 0x40017d00 | Ataque de aprendizaje DOS | Enviar alerta a Manager | --- |
TCP: se han perdido las sumas de comprobación MD5 del flujo TCP | 0x00000e00 | Siguiera | Enviar alerta a Manager | --- |
TCP: RST Socket Exhaustion Dos | 0x00009c00 | Siguiera | Enviar alerta a Manager | --- |
TCP: SYN Packet Fixed Options Header | 0x00009b00 | Infracción de Directiva | --- | --- |
Opción TCP: T/TCP | 0x00000c00 | Siguiera | Enviar alerta a Manager | --- |
El puntero de datos urgentes TCP: TCP es distinto de cero | 0x00000800 | Siguiera | Enviar alerta a Manager | --- |
Retirada de ventanas de TCP: TCP | 0x00000600 | Siguiera | Enviar alerta a Manager | --- |
Opción TCP: timestamp | 0x00000d00 | Siguiera | Enviar alerta a Manager | --- |
TCP: urgencia puntos de puntero de datos más allá de la longitud del paquete | 0x00000900 | Siguiera | Enviar alerta a Manager | --- |
TCP: el puntero urgente está establecido, pero el valor de ACK es cero | 0x00000a00 | Siguiera | Enviar alerta a Manager | --- |
TDS: infracción de protocolo | 0x41a03800 | Siguiera | Enviar alerta a Manager | --- |
TELNET: Password Brute Force | 0x40012700 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
TFTP: se ha detectado un ataque de DDoS debido a amplificación de TFTP posible | 0x41501e00 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
WORM: W32/Conficker.C Activity Detected | 0x40014700 | Ataque de correlación de reconocimiento | Enviar alerta a Manager | --- |
NMAP: XMAS Probe | 0x4000b900 | Ataque de firma de reconocimiento | Enviar alerta a Manager | --- |
NMAP: XMAS with SYN Probe | 0x4000ba00 | Ataque de firma de reconocimiento | Enviar alerta a Manager | --- |
TCP: Bare Push Probe | 0x4000bc00 | Siguiera | Enviar alerta a Manager | --- |
SCAN: NULL Probe | 0x4000bd00 | Siguiera | Enviar alerta a Manager | --- |
SCAN: SYN FIN Based Probes | 0x4000ec00 | Siguiera | Enviar alerta a Manager | --- |
TCP: Illegal FIN Probe | 0x40011300 | Siguiera | Enviar alerta a Manager | --- |
TCP: FreeBSD segmentos de fuera de secuencia TCP DoS | 0x40018f00 | Siguiera | Enviar alerta a Manager | --- |
IP: superposición de fragmentos de IP | 0x40000e00 | Siguiera | Enviar alerta a Manager | --- |
ID de documento anterior (Secured)
KB40486
Descargo de responsabilidad
El contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.
Productos implicados
Idiomas:
Este artículo se encuentra disponible en los siguientes idiomas: