Ataques de plataforma de segurança de rede para os quais os registros de pacote não podem ser coletados
Artigos técnicos ID:
KB56050
Última modificação: 2020-11-26 10:14:42 Etc/GMT
Última modificação: 2020-11-26 10:14:42 Etc/GMT
Ambiente
McAfee Network Security Platform
Resumo
Atualizações recentes deste artigo
Data | Atualização |
10 de dezembro de 2019 | Adicionado NSP 10.x. |
28 de agosto de 2019 | Editada: NMAP: varredura Xmas Probe, NMAP: varredura Xmas com SYN Probe, TCP: teste de push Bare, varredura: investigação nula, varredura: sondas baseadas em SYN FIN, sondagem TCP: Conteúdo ilegal ALETAs, TCP: FreeBSD e TCP segmentos de fora de sequência DoS. |
19 de agosto de 2019 | IP: a sobreposição de fragmentos de IP (0x40000e00) foi adicionada à tabela. |
7 de janeiro de 2019 | Adiciona 9.2. |
3 de janeiro de 2018 | Lista atualizada de ataques que não coletam registros de pacotes. |
Para receber notificações por e-mail quando este artigo for atualizado, clique em Assinar na lateral direita da página. Você deve estar conectado para assinar.
Problema
Os ataques da plataforma de segurança de rede estão definidos para coletar ou capturar registros de pacotes, mas nenhum registro de pacote está disponível.
Solução
Devido ao modo como alguns ataques são detectados, o Sensor da plataforma de segurança de rede não coleta um registro de pacote correspondente, mesmo se estiver ativado para fazer isso.
A seguir, há uma lista de ataques em que um registro de pacote não é coletado, mesmo se estiver ativado.
A seguir, há uma lista de ataques em que um registro de pacote não é coletado, mesmo se estiver ativado.
Nome | NSP | Categoria de ataque | Responda | Capturar pacotes |
Heurística do BOT: possível atividade de bot-várias redefinições do receptor de SMTP | 0x43f00900 | Ataque de correlação de reconhecimento | --- | --- |
Heurística do BOT: atividade de bot de spam-várias respostas de lista negra do servidor SMTP | 0x43f00800 | Ataque de correlação de reconhecimento | --- | --- |
DNS heurístico: muitos tipos de erros de resposta de consulta encontrados | 0x43f00700 | Ataque de correlação de reconhecimento | --- | --- |
DNS heurístico: número excessivo de erros de resposta de consulta MX encontrados | 0x43f00a00 | Ataque de correlação de reconhecimento | --- | --- |
SMTP heurístico: vários E-mails enviados sem autenticação | 0x43f00b00 | Ataque de correlação de reconhecimento | --- | --- |
ICMP: varredura do host | 0x40009900 | Ataque de correlação de reconhecimento | --- | --- |
ICMP |
0x40015400 | Ataque de correlação de reconhecimento | --- | --- |
ICMP: Netmask Request Host Sweep | 0x40011d00 | Ataque de correlação de reconhecimento | --- | --- |
ICMP: Timestamp Request Host Sweep | 0x40000200 | Ataque de correlação de reconhecimento | --- | --- |
Utilização de link de entrada (bytes/seg) muito alta | 0x40009300 | Ataque de negação de DOS | --- | --- |
Utilização de link de saída (bytes/seg) muito alta | 0x40018900 | Ataque de negação de DOS | --- | --- |
TCP: ACK-varredura de host | 0x40009c00 | Ataque de correlação de reconhecimento | --- | --- |
TCP: varredura de porta ACK | 0x40009600 | Ataque de correlação de reconhecimento | --- | --- |
TCP: FIN Host Sweep | 0x4000a900 | Ataque de correlação de reconhecimento | --- | --- |
TCP: FIN Port Scan | 0x40009800 | Ataque de correlação de reconhecimento | --- | --- |
TCP: Fingerprinting NMAP | 0x4000b300 | Ataque de correlação de reconhecimento | --- | --- |
TCP: impressão digital |
0x4000b400 | Ataque de correlação de reconhecimento | --- | --- |
TCP: conexão completa de host varrer | 0x40009a00 | Ataque de correlação de reconhecimento | --- | --- |
TCP: varredura de porta de conexão completa | 0x40009400 | Ataque de correlação de reconhecimento | --- | --- |
TCP: NULL Host Sweep | 0x4000aa00 | Ataque de correlação de reconhecimento | --- | --- |
TCP: NULL Port Scan | 0x4000a000 | Ataque de correlação de reconhecimento | --- | --- |
TCP: RST Resource Exhaustion DoS | 0x40014800 | Ataque de correlação de reconhecimento | --- | --- |
TCP: Small Window DoS | 0x40019100 | Ataque de correlação de reconhecimento | --- | --- |
TCP: SYN host varredura | 0x40009b00 | Ataque de correlação de reconhecimento | --- | --- |
TCP: SYN Packet Fixed Header Options DoS | 0x40014600 | Ataque de correlação de reconhecimento | --- | --- |
TCP: varredura de porta SYN | 0x40009500 | Ataque de correlação de reconhecimento | --- | --- |
TCP: XMAS Host Sweep | 0x4000ab00 | Ataque de correlação de reconhecimento | --- | --- |
TCP: XMAS Port Scan | 0x4000a100 | Ataque de correlação de reconhecimento | --- | --- |
Muitos pacotes ICMP de entrada | 0x40008e00 | Ataque de negação de DOS | --- | --- |
Excesso de fragmentos de IP de entrada | 0x4000b500 | Ataque de negação de DOS | --- | --- |
Excesso de pacotes de entrada grandes do ICMP | 0x40008f00 | Ataque de negação de DOS | --- | --- |
Muitos pacotes UDP grandes de entrada | 0x40009100 | Ataque de negação de DOS | --- | --- |
Excesso de pacotes TCP de entrada rejeitados | 0x40009200 | Ataque de negação de DOS | --- | --- |
Excesso de conexões TCP de entrada | 0x40008d00 | Ataque de negação de DOS | --- | --- |
Número excessivo de SYNs de TCP de entrada | 0x40008c00 | Ataque de negação de DOS | --- | --- |
Excesso de pacotes ICMP de saída | 0x40018300 | Ataque de negação de DOS | --- | --- |
Excesso de fragmentos de IP de saída | 0x40018800 | Ataque de negação de DOS | --- | --- |
Muitos pacotes ICMP de saída grandes | 0x40018400 | Ataque de negação de DOS | --- | --- |
Muitos pacotes UDP de saída grandes | 0x40018600 | Ataque de negação de DOS | --- | --- |
Excesso de pacotes TCP rejeitados de saída | 0x40018700 | Ataque de negação de DOS | --- | --- |
Excesso de conexões TCP de saída | 0x40018200 | Ataque de negação de DOS | --- | --- |
Excesso de SYNS de TCP de saída | 0x40018100 | Ataque de negação de DOS | --- | --- |
Excesso de pacotes UDP de saída | 0x40018500 | Ataque de negação de DOS | --- | --- |
UDP: varredura de host | 0x40017000 | Ataque de correlação de reconhecimento | --- | --- |
UDP: varredura de portas | 0x40009700 | Ataque de correlação de reconhecimento | --- | --- |
UDP: muitos pacotes UDP de entrada | 0x40009000 | Ataque de negação de DOS | --- | --- |
BOTS |
0x48812000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOTS |
0x43f00e00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: possível bloqueio atividade detectada | 0x43f00c00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: Potential Bot Activity -Multiple Resets from SMTP receiver | 0x4001a000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: possível bot detectado-correlação de heurística de alta confiabilidade | 0x43f00300 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: possível bot detectado-correlação de heurística de baixa confiança | 0x43f00600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: possível bot detectado-correlação de heurística de confiança média | 0x43f00200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: Spam Bot Activity - Multiple Blacklist Responses from SMTP server | 0x40019f00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: Spam-mailbot Communication Detected | 0x40017200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOTS |
0x43f00100 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: W32/Nuwar@MM Client Sweep Activity Detected | 0x40016200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
BOT: atividade de ZeroAccess CnC detectada | 0x48812800 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
Botnet: DGA Heuristic Detection of Botnet Zombie | 0x43f00d00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DCERPC: término de fluxo anormal | 0x47600700 | Volta | Enviar alerta para Manager | --- |
0x45d21600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- | |
DNS: Generic DNS Spoofing Attempt | 0x40017300 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: Associação de ligação de ISC e falha de declaração DNAME DoS (CVE-2017-3137) | 0x43f01300 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: vulnerabilidade de negação de serviço de processamento de regra do RPZ BIND do ISC (CVE-2017-3140) | 0x4030c500 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tentativa de tunelamento de DNS | 0x40308600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tentativa de túnel de DNS II | 0x40308800 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tentativa de túnel de DNS III | 0x40309300 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tentativa de túnel de DNS IV | 0x40308d00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tentativa de túnel de DNS V | 0x40309400 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tentativa de túnel de DNS VI | 0x40309500 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tentativa de VIII de túnel de DNS | 0x4030bd00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: possível tunelamento de DNS-muitas consultas DNS de tipo nulo | 0x40308400 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: Server Response Validation Vulnerability | 0x40017600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: falsificação de resposta DNS do squid proxy detectada | 0x40308200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: Too Many Type A Query Response Errors Found | 0x40019c00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: Too Many Type MX Query Response Errors Found | 0x40019d00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DNS: número excessivo de tipos de ataques de consulta NS detectados | 0x40306d00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DoS: violação de Firewall na porta de gerenciamento de Sensor | 0x40018b00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
DoS: Sensor porta de gerenciamento | 0x00006b00 | Volta | Enviar alerta para Manager | --- |
ZKFingerd: vulnerabilidade de cadeia de formato de do FINGER | 0x41301100 | Volta | Enviar alerta para Manager | --- |
FTP: Login Brute Force | 0x40012d00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
FTP: VSFTPD Connection Handling DOS | 0x4050df00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: Drupal xmlrpc. o ataque de negação de MS-dos detectado | 0x451d7600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: login HTTP |
0x40256b00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
Ataque de força bruta da ferramenta HTTP: Hydra | 0x451d5b00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: rede MAP vulnerabilidade de XSS persistente (CVE-2013-2618) | 0x43f01600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: formulário de várias partes do PHP-DoS de análise de solicitação de dados | 0x4516cc00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: Possible Anonymous OpMegaUpload DoS | 0x4001b100 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: Possible HTTP Brute Force Attack Against ASP.NET Pages | 0x4001b000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: Possible HTTP DoS Attack with Invalid HTML Page Access | 0x40280300 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: Possible HTTP GET LOIC Denial-of-Service Attack Detected | 0x4001d000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: possível HTTP KeepAlive DoS detectado | 0x451db400 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: Possible HTTP LOIC Denial-of-Service Attack Detected | 0x4001c000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: possível login |
0x451db200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: Possible SSL Denial-of-Service Attack Detected | 0x4001e000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
HTTP: possível |
0x43f01200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
PROTOCOLO |
0x43f01100 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
Ataque de força bruta da ferramenta HTTP: WPScan | 0x451d6000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
ICMP: redirecionamento de ICMP | 0x40100b00 | Violação de política | Enviar alerta para Manager | --- |
ICMP: Loki2 Tunnel detected II | 0x40102d00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
ICMP: possível ataque à vulnerabilidade de exploração do BlackNurse | 0x40102a00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
ICMP: Possible Attack To Exploit BlackNurse Vulnerability II | 0x40102c00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
ICMP: anúncio de roteador | 0x40100700 | Violação de política | Enviar alerta para Manager | --- |
ICMP: conjunto de opções de supressão de origem | 0x00001000 | Volta | Enviar alerta para Manager | --- |
ICMP_ECHO de anomalias | 0x40008800 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
ICMPv6: ICMPv6 em IPv4 | 0x48a00800 | Violação de política | Enviar alerta para Manager | --- |
ICMPv6: mensagem de redirecionamento | 0x48a00400 | Violação de política | Enviar alerta para Manager | --- |
IMAP: Password Brute Force | 0x40012e00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
Volume de solicitação ou resposta de eco ICMP de entrada muito alto | 0x40013800 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume de pacote ICMP de entrada muito alto | 0x40008b00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume do fragmento de IP de entrada muito alto | 0x4000b600 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume de entrada non-TCP-UDP-ICMP muito alto | 0x4000b800 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume do segmento de OTX TCP de entrada muito alto | 0x40008900 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume TCP SYN ou FIN de entrada muito alto | 0x4000f100 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume de pacotes UDP de entrada muito alto | 0x40008a00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
IP: número anormalmente alto de fragmentos pequenos | 0x00001b00 | Volta | Enviar alerta para Manager | --- |
IP: correspondência de regra de limitação de conexão | 0x40020000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
IP: falha na remontagem do fragmento de IP | 0x4001a900 | Volta | Enviar alerta para Manager | --- |
IP: fragmento de IP muito grande | 0x00000100 | Volta | Enviar alerta para Manager | --- |
IP: o pacote tem endereço de origem/destino de endereço inválido | 0x40010700 | Volta | Enviar alerta para Manager | --- |
Kerberos: login do Kerberos |
0x40019800 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
L7DDoS: excesso de conexões simultâneas com o servidor Web | 0x40020100 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
L7DDoS: taxa de solicitação de URL muito alta | 0x40020200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
MSSQL: Password Brute Force | 0x40012b00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
MySQL: MariaDB |
0x47101900 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
MySQL: Password Brute Force | 0x47101400 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NETBIOS-NS: NBTSTAT Sweep Activity Detected | 0x40013400 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NETBIOS-SS: pacotes DCERPC fragmentados detectados | 0x4070c800 | Violação de política | Enviar alerta para Manager | --- |
NETBIOS-SS: Microsoft Windows SMB Memory Corruption Vulnerability | 0x40019b00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NETBIOS-SS: Microsoft Windows SMB autenticação NTLM falta de vulnerabilidade de entropia | 0x40019a00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NETBIOS-SS: Non Admin Access in NTLMSSP Auth II Denial of Service | 0x40020300 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NETBIOS-SS: possível evasão de segmentação TCP | 0x4070d100 | Violação de política | Enviar alerta para Manager | --- |
NETBIOS-SS: SMB Bruteforce Attempt | 0x4070ac00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NETBIOS-SS: ataque de SMBloris detectado | 0x43c0cc00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NETBIOS-SS: Virus/Worm File Share Spread | 0x40013600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NTP: NTP Amplification DoS | 0x41b00800 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
ORACLE: Brute Force Logon | 0x40014200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
ORACLE: Database Server TNS Listener Poison DoS Attack Detected | 0x46c08200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
O login do SID da ORACLE: Oracle |
0x46c06d00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
Solicitação de eco de ICMP de saída ou volume de resposta muito alto | 0x40018000 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume de pacote ICMP de saída muito alto | 0x40017b00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume do fragmento de IP de saída muito alto | 0x40017c00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume não-TCP-UDP-ICMP de saída muito alto | 0x40017e00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume do segmento de OTX TCP de saída muito alto | 0x40017900 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume SYN ou FIN de TCP de saída muito alto | 0x40017f00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
Volume de pacote UDP de saída muito alto | 0x40017a00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
P2P: KaZaA Client Sweep Activity Detected | 0x40015000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected | 0x40015c00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
P2P: Share Sweep Traffic Detected | 0x40015a00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
PCANYWHERE: Client Sweep Activity Detected | 0x40016e00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
PGM: Large Volume of Small Data Fragments | 0x45d06800 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
0x45d3c900 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- | |
POP3: Password Brute Force | 0x40012f00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
RADIUS: Authentication Brute Force | 0x40012c00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
RDP: destérmino anormal do servidor RDP Microsoft Windows | 0x47900000 | Volta | Enviar alerta para Manager | --- |
RDP: Terminal Service Denial of service | 0x4001f000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
REXEC: Password Brute Force | 0x40012a00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
RLOGIN: Password Brute Force | 0x40012800 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
RSH: Password Brute Force | 0x40012900 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
Fazer varredura: possível Probe3 do sistema operacional do CyberCop | 0x4000e800 | Reconhecimento de assinaturas | Enviar alerta para Manager | --- |
SENSOR: recursos do marcador de ataque esgotados | 0x00001800 | Violação de política | Enviar alerta para Manager | --- |
SENSOR: buffers de pacote em execução baixa | 0x00001100 | Violação de política | Enviar alerta para Manager | --- |
SENSOR: buffers do PREVDATA exauridos | 0x00005600 | Violação de política | Enviar alerta para Manager | --- |
SENSOR: PREVDATA-esgotando os nós | 0x00005400 | Violação de política | Enviar alerta para Manager | --- |
SENSOR: reassembly da memória do buffer esgotado | 0x00001400 | Violação de política | Enviar alerta para Manager | --- |
SENSOR: nós de estado de detecção do Shell esgotados | 0x00005800 | Violação de política | Enviar alerta para Manager | --- |
SENSOR: o controle TCP/UDP bloqueia recursos esgotados | 0x00001600 | Violação de política | Enviar alerta para Manager | --- |
SENSOR: recursos de rastreamento de conexão do TCP/UDP inacabados esgotados | 0x00001d00 | Violação de política | Enviar alerta para Manager | --- |
SIP: SIP Bruteforce Attack Detected-I | 0x4001a100 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SIP: SIP Bruteforce Attack Detected-II | 0x4001a200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SMTP: EXPN Brute Force | 0x40013200 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SMTP: High Level of SMTP Activity | 0x40016700 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SMTP: comando importante ausente | 0x40405a00 | Volta | Enviar alerta para Manager | --- |
SMTP: Multiple Emails sent without Authentication | 0x40019e00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SMTP: Possible Brute Force Attack Detected | 0x40416c00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SMTP: VRFY Brute Force | 0x40013000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SNMP: amplificação de DDoS de SNMP | 0x40a04100 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSH: OpenSSH |
0x45b01e00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSH: login do SSH |
0x40014400 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: conexão reciclada | 0x00006200 | Violação de política | Enviar alerta para Manager | --- |
SSL: conexões esgotadas | 0x00006300 | Violação de política | Enviar alerta para Manager | --- |
SSL: função de registro de buffer do OpenSSL DTLS negação de serviço | 0x45c05f00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: vulnerabilidade do dos do OpenSSL DTLS Hello de negação de mensagens | 0x45c04800 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: o processo de DTLS do OpenSSL está fora do dos de Seq de uma mensagem | 0x45c05100 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: OpenSSL DTLS SRTP extensão de negação de serviço da análise | 0x45c05900 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: negação de serviço de tíquete de seção inválido do OpenSSL | 0x45c05700 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: OpenSSL Memory Exhaustion DOS Vulnerability | 0x4001ab00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: pacote sem conexão | 0x00006100 | Violação de política | Enviar alerta para Manager | --- |
SSL: Possible OpenSSL Denial of Service via memory exhaustion (CVE-2016-6304) | 0x43f01000 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: possível ataque de poodle em SSLv3 vulnerabilidade detectada | 0x40020400 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: possível ataque de poodle em TLSv1.x Vulnerabilidade detectada | 0x45c05b00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: erro de alocação de seção | 0x00006500 | Violação de política | Enviar alerta para Manager | --- |
SSL: seção reciclada | 0x00006400 | Violação de política | Enviar alerta para Manager | --- |
SSL: Too Many HTTPS Requests | 0x45c03600 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
SSL: pacote de criptografia Diffie-Hellman não compatível | 0x00006800 | Violação de política | Enviar alerta para Manager | --- |
SSL: codificação de exportação não compatível | 0x00006700 | Violação de política | Enviar alerta para Manager | --- |
SSL: criptografia não suportada ou desconhecida | 0x00006600 | Violação de política | Enviar alerta para Manager | --- |
SSL: TLS incompatível 1.1 | 0x00012c00 | Violação de política | Enviar alerta para Manager | --- |
SSL: TLS incompatível 1.2 | 0x00012d00 | Violação de política | Enviar alerta para Manager | --- |
Anomalia de segmento de controle TCP | 0x40008700 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
TCP-IP: estouro de número inteiro do driver TCP IP | 0x00012b00 | Volta | Enviar alerta para Manager | --- |
TCP: opções de dimensionamento de janela TCP anormal | 0x00000b00 | Volta | Enviar alerta para Manager | --- |
TCP: volume de RST TCP de entrada muito alto | 0x4000b700 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
TCP: volume de RST de TCP de saída muito alto | 0x40017d00 | DOS (ataque de aprendizado DOS | Enviar alerta para Manager | --- |
TCP: soma de verificação do MD5 solicitadas ausentes do fluxo de TCP | 0x00000e00 | Volta | Enviar alerta para Manager | --- |
TCP: RST Socket Exhaustion Dos | 0x00009c00 | Volta | Enviar alerta para Manager | --- |
TCP: SYN Packet Fixed Options Header | 0x00009b00 | Violação de política | --- | --- |
Opção TCP: T/TCP | 0x00000c00 | Volta | Enviar alerta para Manager | --- |
TCP: o ponteiro de dados urgentes de TCP é diferente de zero | 0x00000800 | Volta | Enviar alerta para Manager | --- |
TCP: retirada de janela TCP | 0x00000600 | Volta | Enviar alerta para Manager | --- |
TCP: opção de carimbo de data/hora | 0x00000d00 | Volta | Enviar alerta para Manager | --- |
TCP: ponteiro de dados urgentes aponta para além do tamanho do pacote | 0x00000900 | Volta | Enviar alerta para Manager | --- |
TCP: o ponteiro urgente está definido, mas a ACK é zero | 0x00000a00 | Volta | Enviar alerta para Manager | --- |
TDS: violação de protocolo | 0x41a03800 | Volta | Enviar alerta para Manager | --- |
TELNET: Password Brute Force | 0x40012700 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
TFTP: TFTP possível amplificação de reflexo ataque de DDoS detectado | 0x41501e00 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
WORM: W32/Conficker.C Activity Detected | 0x40014700 | Ataque de correlação de reconhecimento | Enviar alerta para Manager | --- |
NMAP: XMAS Probe | 0x4000b900 | Reconhecimento de assinaturas | Enviar alerta para Manager | --- |
NMAP: XMAS with SYN Probe | 0x4000ba00 | Reconhecimento de assinaturas | Enviar alerta para Manager | --- |
TCP: Bare Push Probe | 0x4000bc00 | Volta | Enviar alerta para Manager | --- |
SCAN: NULL Probe | 0x4000bd00 | Volta | Enviar alerta para Manager | --- |
SCAN: SYN FIN Based Probes | 0x4000ec00 | Volta | Enviar alerta para Manager | --- |
TCP: Illegal FIN Probe | 0x40011300 | Volta | Enviar alerta para Manager | --- |
TCP: os segmentos fora de sequência TCP de FreeBSD DoS | 0x40018f00 | Volta | Enviar alerta para Manager | --- |
IP: sobreposição de fragmentos de IP | 0x40000e00 | Volta | Enviar alerta para Manager | --- |
ID do documento anterior (Secured)
KB40486
Aviso de isenção de responsabilidade
O conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas: