Attacchi della piattaforma di sicurezza di rete per i quali non è possibile raccogliere i registri dei pacchetti
Articoli tecnici ID:
KB56050
Ultima modifica: 30/11/2020
Ultima modifica: 30/11/2020
Ambiente
McAfee Network Security Platform
Riepilogo
Aggiornamenti recenti a questo articolo
Data | Aggiornamento |
10 dicembre 2019 | Aggiunta di NSP 10.x. |
28 agosto 2019 | A cura di: NMAP: XMAS Probe, NMAP: XMAS con SYN Probe, TCP: Bare push Probe, SCAN: NULL Probe, SCAN: SYN FIN based Probes, TCP: Contenuti illegali FIN Probe, TCP: FreeBSD e TCP out-of-Sequence Segments DoS. |
19 agosto 2019 | Aggiunta di IP: i frammenti IP si sovrappongono (0x40000e00) alla tabella. |
7 gennaio 2019 | Aggiunto 9.2. |
3 gennaio 2018 | Elenco aggiornato degli attacchi che non raccolgono i registri dei pacchetti. |
Per ricevere notifiche email quando l'articolo viene aggiornato, fare clic su Sottoscrivi sul lato destro della pagina. Per sottoscriversi, è necessario effettuare l'accesso.
Problema
Gli attacchi di Network Security Platform sono impostati in modo da raccogliere o catturare i registri dei pacchetti, ma non sono disponibili registri dei pacchetti.
Soluzione
A causa del modo in cui alcuni attacchi vengono rilevati, la piattaforma di sicurezza di rete Sensor non raccoglie un registro dei pacchetti corrispondente, anche se è stato attivato.
Di seguito è riportato un elenco degli attacchi in cui un registro dei pacchetti non viene raccolto, anche se è attivato.
Di seguito è riportato un elenco degli attacchi in cui un registro dei pacchetti non viene raccolto, anche se è attivato.
Nome | NSP | Categoria attacco | Risposta | Cattura pacchetti |
Euristica dei BOT: potenziale attività del bot-reimpostazione multipla dal Receiver SMTP | 0x43f00900 | Attacco di correlazione di reconnaissance | --- | --- |
Euristica BOT: attività di spam bot-risposte multiple blacklist dal server SMTP | 0x43f00800 | Attacco di correlazione di reconnaissance | --- | --- |
DNS euristico: troppi errori di risposta di tipo A query rilevati | 0x43f00700 | Attacco di correlazione di reconnaissance | --- | --- |
DNS euristico: sono stati rilevati troppi errori di risposta alla query MX Type | 0x43f00a00 | Attacco di correlazione di reconnaissance | --- | --- |
Euristica SMTP: Email multiple inviate senza autenticazione | 0x43f00b00 | Attacco di correlazione di reconnaissance | --- | --- |
ICMP: Sweep host | 0x40009900 | Attacco di correlazione di reconnaissance | --- | --- |
ICMP |
0x40015400 | Attacco di correlazione di reconnaissance | --- | --- |
ICMP: Netmask Request Host Sweep | 0x40011d00 | Attacco di correlazione di reconnaissance | --- | --- |
ICMP: Timestamp Request Host Sweep | 0x40000200 | Attacco di correlazione di reconnaissance | --- | --- |
Utilizzo del collegamento in ingresso (byte/sec) troppo alto | 0x40009300 | Attacco soglia DOS | --- | --- |
Utilizzo del collegamento in uscita (byte/sec) troppo alto | 0x40018900 | Attacco soglia DOS | --- | --- |
Sweep host TCP: ACK | 0x40009c00 | Attacco di correlazione di reconnaissance | --- | --- |
Scansione porte TCP: ACK | 0x40009600 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: FIN Host Sweep | 0x4000a900 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: FIN Port Scan | 0x40009800 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: Fingerprinting NMAP | 0x4000b300 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: impronta digitale |
0x4000b400 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: Sweep host full-Connect | 0x40009a00 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: scansione della porta di connessione completa | 0x40009400 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: NULL Host Sweep | 0x4000aa00 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: NULL Port Scan | 0x4000a000 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: RST Resource Exhaustion DoS | 0x40014800 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: Small Window DoS | 0x40019100 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: SYN host Sweep | 0x40009b00 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: SYN Packet Fixed Header Options DoS | 0x40014600 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: SYN Port Scan | 0x40009500 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: XMAS Host Sweep | 0x4000ab00 | Attacco di correlazione di reconnaissance | --- | --- |
TCP: XMAS Port Scan | 0x4000a100 | Attacco di correlazione di reconnaissance | --- | --- |
Troppi pacchetti ICMP in ingresso | 0x40008e00 | Attacco soglia DOS | --- | --- |
Troppi frammenti IP in ingresso | 0x4000b500 | Attacco soglia DOS | --- | --- |
Troppi pacchetti ICMP di grandi dimensioni in ingresso | 0x40008f00 | Attacco soglia DOS | --- | --- |
Troppi pacchetti UDP in ingresso di grandi dimensioni | 0x40009100 | Attacco soglia DOS | --- | --- |
Troppi pacchetti TCP rifiutati in ingresso | 0x40009200 | Attacco soglia DOS | --- | --- |
Troppe connessioni TCP in ingresso | 0x40008d00 | Attacco soglia DOS | --- | --- |
Troppi SYN TCP in ingresso | 0x40008c00 | Attacco soglia DOS | --- | --- |
Troppi pacchetti ICMP in uscita | 0x40018300 | Attacco soglia DOS | --- | --- |
Troppi frammenti di IP in uscita | 0x40018800 | Attacco soglia DOS | --- | --- |
Troppi pacchetti ICMP di grandi dimensioni in uscita | 0x40018400 | Attacco soglia DOS | --- | --- |
Troppi pacchetti UDP in uscita di grandi dimensioni | 0x40018600 | Attacco soglia DOS | --- | --- |
Troppi pacchetti TCP rifiutati in uscita | 0x40018700 | Attacco soglia DOS | --- | --- |
Troppe connessioni TCP in uscita | 0x40018200 | Attacco soglia DOS | --- | --- |
Troppi SYN TCP in uscita | 0x40018100 | Attacco soglia DOS | --- | --- |
Troppi pacchetti UDP in uscita | 0x40018500 | Attacco soglia DOS | --- | --- |
UDP: Sweep host | 0x40017000 | Attacco di correlazione di reconnaissance | --- | --- |
UDP: scansione delle porte | 0x40009700 | Attacco di correlazione di reconnaissance | --- | --- |
UDP: troppi pacchetti UDP in ingresso | 0x40009000 | Attacco soglia DOS | --- | --- |
BOT |
0x48812000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT |
0x43f00e00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: possibile attività di blackhole rilevata | 0x43f00c00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: Potential Bot Activity -Multiple Resets from SMTP receiver | 0x4001a000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: potenziali bot rilevati-correlazione euristica ad alta confidenza | 0x43f00300 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: potenziali bot rilevati-correlazione euristica a bassa confidenza | 0x43f00600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: potenziali bot rilevati-correlazione euristica media confidenza | 0x43f00200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: Spam Bot Activity - Multiple Blacklist Responses from SMTP server | 0x40019f00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: Spam-mailbot Communication Detected | 0x40017200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT |
0x43f00100 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: W32/Nuwar@MM Client Sweep Activity Detected | 0x40016200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
BOT: ZeroAccess attività CnC rilevata | 0x48812800 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
Botnet: DGA Heuristic Detection of Botnet Zombie | 0x43f00d00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DCERPC: interruzione anomala del flusso | 0x47600700 | Exploit | Invia avviso a Manager | --- |
0x45d21600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- | |
DNS: Generic DNS Spoofing Attempt | 0x40017300 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: ISC BIND referral referente CNAME e DNAME Assertion Failure DoS (CVE-2017-3137) | 0x43f01300 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: ISC BIND RPZ Rule Processing Denial of Service vulnerabilità (CVE-2017-3140) | 0x4030c500 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: possibile tentativo di tunneling DNS | 0x40308600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: possibile tentativo di tunneling DNS II | 0x40308800 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: possibile tentativo di tunneling DNS III | 0x40309300 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: possibile tentativo di tunneling DNS IV | 0x40308d00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: possibile tentativo di tunneling DNS V | 0x40309400 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: possibile tentativo di tunneling DNS VI | 0x40309500 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: possibile tentativo di tunneling DNS VIII | 0x4030bd00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: potenziale tunneling DNS-molte query DNS di tipo NULLo | 0x40308400 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: Server Response Validation Vulnerability | 0x40017600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: rilevati spoofing della risposta DNS proxy di Squid | 0x40308200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: Too Many Type A Query Response Errors Found | 0x40019c00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: Too Many Type MX Query Response Errors Found | 0x40019d00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DNS: sono stati rilevati troppi attacchi di tipo NS. | 0x40306d00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DoS: violazione del firewall sulla porta di gestione Sensor | 0x40018b00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
DoS: porta di gestione Sensor | 0x00006b00 | Exploit | Invia avviso a Manager | --- |
DITO: vulnerabilità della stringa di formato ZKFingerd | 0x41301100 | Exploit | Invia avviso a Manager | --- |
FTP: Login Brute Force | 0x40012d00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
FTP: VSFTPD Connection Handling DOS | 0x4050df00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Drupal xmlrpc. php DOS ha rilevato un attacco | 0x451d7600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: accesso HTTP |
0x40256b00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Hydra Tool attacco Brute Force | 0x451d5b00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: vulnerabilità di Network Weather Map XSS persistent (CVE-2013-2618) | 0x43f01600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: modulo multipart PHP-richiesta dati analisi DoS | 0x4516cc00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Possible Anonymous OpMegaUpload DoS | 0x4001b100 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Possible HTTP Brute Force Attack Against ASP.NET Pages | 0x4001b000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Possible HTTP DoS Attack with Invalid HTML Page Access | 0x40280300 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Possible HTTP GET LOIC Denial-of-Service Attack Detected | 0x4001d000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: possibile DoS HTTP KeepAlive rilevato | 0x451db400 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Possible HTTP LOIC Denial-of-Service Attack Detected | 0x4001c000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: accesso possibile |
0x451db200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: Possible SSL Denial-of-Service Attack Detected | 0x4001e000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: possibile |
0x43f01200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP |
0x43f01100 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
HTTP: WPScan Tool attacco Brute Force | 0x451d6000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
ICMP: Redirect ICMP | 0x40100b00 | Violazione delle policy | Invia avviso a Manager | --- |
ICMP: Loki2 tunnel rilevato II | 0x40102d00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
ICMP: possibile attacco per exploit vulnerabilità BlackNurse | 0x40102a00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
ICMP: Possible Attack To Exploit BlackNurse Vulnerability II | 0x40102c00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
ICMP: annuncio router | 0x40100700 | Violazione delle policy | Invia avviso a Manager | --- |
ICMP: set di opzioni di spegnimento origine | 0x00001000 | Exploit | Invia avviso a Manager | --- |
Anomalia ICMP_ECHO | 0x40008800 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
ICMPv6: ICMPv6 in IPv4 | 0x48a00800 | Violazione delle policy | Invia avviso a Manager | --- |
ICMPv6: messaggio di Reindirizzamento | 0x48a00400 | Violazione delle policy | Invia avviso a Manager | --- |
IMAP: Password Brute Force | 0x40012e00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
Richiesta echo ICMP in ingresso o volume di risposta troppo alto | 0x40013800 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume del pacchetto ICMP in ingresso troppo alto | 0x40008b00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume del frammento IP in ingresso troppo alto | 0x4000b600 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
In ingresso non TCP-UDP-volume ICMP troppo alto | 0x4000b800 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume del segmento OTX TCP in ingresso troppo alto | 0x40008900 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume TCP SYN o FIN in ingresso troppo alto | 0x4000f100 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume del pacchetto UDP in ingresso troppo alto | 0x40008a00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
IP: numero anormalmente elevato di piccoli frammenti | 0x00001b00 | Exploit | Invia avviso a Manager | --- |
IP: corrispondenza di regole di limitazione della connessione | 0x40020000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
IP: riassemblaggio frammento IP non riuscito | 0x4001a900 | Exploit | Invia avviso a Manager | --- |
IP: frammento IP troppo grande | 0x00000100 | Exploit | Invia avviso a Manager | --- |
Indirizzo IP: pacchetto con indirizzo di origine/destinazione non valido | 0x40010700 | Exploit | Invia avviso a Manager | --- |
Kerberos: accesso Kerberos |
0x40019800 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
L7DDoS: troppe connessioni server Web simultanee | 0x40020100 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
L7DDoS: tasso di richiesta URL troppo alto | 0x40020200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
MSSQL: Password Brute Force | 0x40012b00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
MySQL: MariaDB |
0x47101900 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
MySQL: Password Brute Force | 0x47101400 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NETBIOS-NS: NBTSTAT Sweep Activity Detected | 0x40013400 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NETBIOS-SS: rilevati pacchetti DCERPC frammentati | 0x4070c800 | Violazione delle policy | Invia avviso a Manager | --- |
NETBIOS-SS: Microsoft Windows SMB Memory Corruption Vulnerability | 0x40019b00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NETBIOS-SS: Microsoft Windows SMB autenticazione NTLM mancanza di vulnerabilità entropia | 0x40019a00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NETBIOS-SS: Non Admin Access in NTLMSSP Auth II Denial of Service | 0x40020300 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NETBIOS-SS: potenziale evasione della segmentazione TCP | 0x4070d100 | Violazione delle policy | Invia avviso a Manager | --- |
NETBIOS-SS: SMB Bruteforce Attempt | 0x4070ac00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NETBIOS-SS: attacco SMBloris rilevato | 0x43c0cc00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NETBIOS-SS: Virus/Worm File Share Spread | 0x40013600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NTP: NTP Amplification DoS | 0x41b00800 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
ORACLE: Brute Force Logon | 0x40014200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
ORACLE: Database Server TNS Listener Poison DoS Attack Detected | 0x46c08200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
ORACLE: Oracle accesso SID |
0x46c06d00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
Richiesta echo ICMP in uscita o volume di risposta troppo alto | 0x40018000 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume pacchetto ICMP in uscita troppo alto | 0x40017b00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume del frammento IP in uscita troppo alto | 0x40017c00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Non-TCP-UDP-volume ICMP in uscita troppo alto | 0x40017e00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume del segmento OTX TCP in uscita troppo alto | 0x40017900 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume TCP SYN o FIN in uscita troppo alto | 0x40017f00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
Volume pacchetto UDP in uscita troppo alto | 0x40017a00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
P2P: KaZaA Client Sweep Activity Detected | 0x40015000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected | 0x40015c00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
P2P: Share Sweep Traffic Detected | 0x40015a00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
PCANYWHERE: Client Sweep Activity Detected | 0x40016e00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
PGM: Large Volume of Small Data Fragments | 0x45d06800 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
0x45d3c900 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- | |
POP3: Password Brute Force | 0x40012f00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
RADIUS: Authentication Brute Force | 0x40012c00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
RDP: Microsoft Windows interruzione anomala del server RDP | 0x47900000 | Exploit | Invia avviso a Manager | --- |
RDP: Terminal Service Denial of service | 0x4001f000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
REXEC: Password Brute Force | 0x40012a00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
RLOGIN: Password Brute Force | 0x40012800 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
RSH: Password Brute Force | 0x40012900 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SCANSIONE: possibile CyberCop OS Probe3 | 0x4000e800 | Attacco firma di reconnaissance | Invia avviso a Manager | --- |
SENSORE: risorse marker di attacco esaurito | 0x00001800 | Violazione delle policy | Invia avviso a Manager | --- |
SENSORE: buffer dei pacchetti che si esaurisce | 0x00001100 | Violazione delle policy | Invia avviso a Manager | --- |
SENSORE: buffer PREVDATA esaurito | 0x00005600 | Violazione delle policy | Invia avviso a Manager | --- |
SENSORE: PREVDATA-nodi esauriti | 0x00005400 | Violazione delle policy | Invia avviso a Manager | --- |
SENSORE: Re-assembly memoria tampone esaurita | 0x00001400 | Violazione delle policy | Invia avviso a Manager | --- |
SENSORE: nodi di stato di rilevamento codice Shell esauriti | 0x00005800 | Violazione delle policy | Invia avviso a Manager | --- |
SENSORE: il controllo TCP/UDP blocca le risorse esaurite | 0x00001600 | Violazione delle policy | Invia avviso a Manager | --- |
SENSORE: TCP/UDP connessioni non finite Tracking risorse esaurite | 0x00001d00 | Violazione delle policy | Invia avviso a Manager | --- |
SIP: SIP Bruteforce Attack Detected-I | 0x4001a100 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SIP: SIP Bruteforce Attack Detected-II | 0x4001a200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SMTP: EXPN Brute Force | 0x40013200 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SMTP: High Level of SMTP Activity | 0x40016700 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SMTP: manca un comando importante | 0x40405a00 | Exploit | Invia avviso a Manager | --- |
SMTP: Multiple Emails sent without Authentication | 0x40019e00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SMTP: Possible Brute Force Attack Detected | 0x40416c00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SMTP: VRFY Brute Force | 0x40013000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SNMP: DDoS di amplificazione SNMP | 0x40a04100 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSH: OpenSSH |
0x45b01e00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSH: accesso SSH |
0x40014400 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: connessione riciclata | 0x00006200 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: connessioni esaurite | 0x00006300 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: funzione di registrazione del buffer di OpenSSL DTLS Denial of Service | 0x45c05f00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: OpenSSL DTLS Ciao messaggio di vulnerabilità DOS | 0x45c04800 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: OpenSSL DTLS process out di Seq Message DOS | 0x45c05100 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: OpenSSL DTLS SRTP estensione parsing Denial of Service | 0x45c05900 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: OpenSSL ticket di sessione non valido Denial of Service | 0x45c05700 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: OpenSSL Memory Exhaustion DOS Vulnerability | 0x4001ab00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: pacchetto senza connessione | 0x00006100 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: Possible OpenSSL Denial of Service via memory exhaustion (CVE-2016-6304) | 0x43f01000 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: possibile attacco barboncino sulla vulnerabilità SSLv3 rilevata | 0x40020400 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: possibile attacco barboncino su TLSv1.x Vulnerabilità rilevata | 0x45c05b00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: errore di allocazione della sessione | 0x00006500 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: sessione riciclata | 0x00006400 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: Too Many HTTPS Requests | 0x45c03600 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
SSL: Suite di cifratura Diffie-Hellman non supportata | 0x00006800 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: cifratura di esportazione non supportata | 0x00006700 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: cifratura non supportata o sconosciuta | 0x00006600 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: TLS non supportato 1.1 | 0x00012c00 | Violazione delle policy | Invia avviso a Manager | --- |
SSL: TLS non supportato 1.2 | 0x00012d00 | Violazione delle policy | Invia avviso a Manager | --- |
Anomalia del segmento di controllo TCP | 0x40008700 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
TCP-IP: overflow integer del driver TCP IP | 0x00012b00 | Exploit | Invia avviso a Manager | --- |
TCP: opzioni di ridimensionamento delle finestre TCP anormali | 0x00000b00 | Exploit | Invia avviso a Manager | --- |
TCP: volume RST TCP in ingresso troppo alto | 0x4000b700 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
TCP: volume RST TCP in uscita troppo alto | 0x40017d00 | Attacco di apprendimento DOS | Invia avviso a Manager | --- |
TCP: sono stati richiesti checksum MD5 mancanti dal flusso TCP | 0x00000e00 | Exploit | Invia avviso a Manager | --- |
TCP: RST Socket Exhaustion Dos | 0x00009c00 | Exploit | Invia avviso a Manager | --- |
TCP: SYN Packet Fixed Options Header | 0x00009b00 | Violazione delle policy | --- | --- |
TCP: opzione T/TCP | 0x00000c00 | Exploit | Invia avviso a Manager | --- |
TCP: il puntatore dei dati urgenti TCP è diverso da zero | 0x00000800 | Exploit | Invia avviso a Manager | --- |
TCP: prelievo della finestra TCP | 0x00000600 | Exploit | Invia avviso a Manager | --- |
Opzione TCP: timestamp | 0x00000d00 | Exploit | Invia avviso a Manager | --- |
TCP: il puntatore dei dati urgenti punta oltre la lunghezza del pacchetto | 0x00000900 | Exploit | Invia avviso a Manager | --- |
TCP: il puntatore urgente è impostato ma ACK è zero | 0x00000a00 | Exploit | Invia avviso a Manager | --- |
TDS: violazione di protocollo | 0x41a03800 | Exploit | Invia avviso a Manager | --- |
TELNET: Password Brute Force | 0x40012700 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
TFTP: TFTP possibile l'amplificazione di riflessione DDoS rilevata | 0x41501e00 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
WORM: W32/Conficker.C Activity Detected | 0x40014700 | Attacco di correlazione di reconnaissance | Invia avviso a Manager | --- |
NMAP: XMAS Probe | 0x4000b900 | Attacco firma di reconnaissance | Invia avviso a Manager | --- |
NMAP: XMAS with SYN Probe | 0x4000ba00 | Attacco firma di reconnaissance | Invia avviso a Manager | --- |
TCP: Bare Push Probe | 0x4000bc00 | Exploit | Invia avviso a Manager | --- |
SCAN: NULL Probe | 0x4000bd00 | Exploit | Invia avviso a Manager | --- |
SCAN: SYN FIN Based Probes | 0x4000ec00 | Exploit | Invia avviso a Manager | --- |
TCP: Illegal FIN Probe | 0x40011300 | Exploit | Invia avviso a Manager | --- |
TCP: i segmenti di out-of-Sequence TCP di FreeBSD DoS | 0x40018f00 | Exploit | Invia avviso a Manager | --- |
IP: frammenti di IP sovrapposti | 0x40000e00 | Exploit | Invia avviso a Manager | --- |
ID documento precedente (Secured)
KB40486
Dichiarazione di non responsabilità
Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.
Prodotti interessati
Lingue:
Questo articolo è disponibile nelle seguenti lingue: