Attaques de Network Security Platform pour lesquelles les journaux de paquets ne peuvent pas être collectés
Articles techniques ID:
KB56050
Date de la dernière modification : 2020-11-26 10:14:59 Etc/GMT
Date de la dernière modification : 2020-11-26 10:14:59 Etc/GMT
Environnement
McAfee Network Security Platform
Synthèse
Mises à jour récentes de cet article
Date | Mise à jour |
10 décembre 2019 | NSP ajouté 10.x. |
28 août 2019 | Modifié : NMAP : XMAS Probe, NMAP : XMAS with SYN Probe, TCP : sonde Bare push, analyse : sonde NULL, analyse : sonde SYN SYN, TCP : Contenu illicite sonde FIN, TCP : FreeBSD et TCP segments hors séquence DoS. |
19 août 2019 | Ajout de fragments IP : les fragments IP se chevauchent (0x40000e00) dans le tableau. |
7 janvier 2019 | Renforcée 9.2. |
Le 3 janvier 2018 | Mise à jour de la liste des attaques qui ne collectent pas les journaux de paquets. |
Pour recevoir une notification par e-mail lorsque cet article est mis à jour, cliquez sur S'inscrire sur la droite de la page. Vous devez être connecté pour vous inscrire.
Problème
Les attaques de Network Security Platform sont configurées pour collecter ou capturer des journaux de paquets, mais aucun journal de paquets n’est disponible.
Solution
En raison de la manière dont certaines attaques sont détectées, Network Security Platform Sensor ne collecte pas de journal de paquets correspondant, même s’il est activé pour le faire.
La liste ci-après répertorie les attaques pour lesquelles aucun journal de paquets n’est collecté, même s’il est activé.
La liste ci-après répertorie les attaques pour lesquelles aucun journal de paquets n’est collecté, même s’il est activé.
Nom | NSP | Catégorie d’attaque | Action | Capturer les paquets |
Analyse heuristique des robots : activité de robots potentielle-réinitialisations multiples à partir du récepteur SMTP | 0x43f00900 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
Analyse heuristique des robots : activité de robots de spam-réponses à plusieurs listes noires provenant du serveur SMTP | 0x43f00800 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
Système DNS heuristique : type trop élevé d’erreurs de réponse aux requêtes trouvées | 0x43f00700 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
Analyse heuristique du DNS : trop de types d’erreurs de réponse de requête MX détectées | 0x43f00a00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
Heuristique SMTP : plusieurs E-mails envoyés sans authentification | 0x43f00b00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
ICMP : nettoyage de l’hôte | 0x40009900 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TRAFIC |
0x40015400 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
ICMP: Netmask Request Host Sweep | 0x40011d00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
ICMP: Timestamp Request Host Sweep | 0x40000200 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
Utilisation de liaison entrante (octets/s) trop élevée | 0x40009300 | Attaque par seuil de déni de service | --- | --- |
Utilisation de liaison sortante (octets/s) trop élevée | 0x40018900 | Attaque par seuil de déni de service | --- | --- |
Balayage d’hôte TCP : ACK | 0x40009c00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP : analyse de port ACK | 0x40009600 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: FIN Host Sweep | 0x4000a900 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: FIN Port Scan | 0x40009800 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: Fingerprinting NMAP | 0x4000b300 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP : empreintes |
0x4000b400 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP : nettoyage de l’hôte Full-Connect | 0x40009a00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP : analyse des ports Full-Connect | 0x40009400 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: NULL Host Sweep | 0x4000aa00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: NULL Port Scan | 0x4000a000 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: RST Resource Exhaustion DoS | 0x40014800 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: Small Window DoS | 0x40019100 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP : SYN Host Sweep | 0x40009b00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: SYN Packet Fixed Header Options DoS | 0x40014600 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP : analyse des ports SYN | 0x40009500 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: XMAS Host Sweep | 0x4000ab00 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
TCP: XMAS Port Scan | 0x4000a100 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
Nombre excessif de paquets ICMP entrants | 0x40008e00 | Attaque par seuil de déni de service | --- | --- |
Fragments IP entrants trop nombreux | 0x4000b500 | Attaque par seuil de déni de service | --- | --- |
Trop de paquets ICMP volumineux entrants | 0x40008f00 | Attaque par seuil de déni de service | --- | --- |
Trop grand nombre de paquets UDP entrants | 0x40009100 | Attaque par seuil de déni de service | --- | --- |
Nombre excessif de paquets TCP rejetés dans le trafic entrant | 0x40009200 | Attaque par seuil de déni de service | --- | --- |
Nombre trop élevé de connexions TCP entrantes | 0x40008d00 | Attaque par seuil de déni de service | --- | --- |
Nombre de SYN TCP entrants insuffisant | 0x40008c00 | Attaque par seuil de déni de service | --- | --- |
Nombre excessif de paquets ICMP sortants | 0x40018300 | Attaque par seuil de déni de service | --- | --- |
Nombre excessif de fragments IP sortants | 0x40018800 | Attaque par seuil de déni de service | --- | --- |
Trop grand nombre de paquets ICMP volumineux sortants | 0x40018400 | Attaque par seuil de déni de service | --- | --- |
Trop de paquets UDP de grande taille sortants | 0x40018600 | Attaque par seuil de déni de service | --- | --- |
Nombre excessif de paquets TCP rejetés sortants | 0x40018700 | Attaque par seuil de déni de service | --- | --- |
Nombre de connexions TCP sortantes trop élevé | 0x40018200 | Attaque par seuil de déni de service | --- | --- |
Nombre de SYN TCP sortant trop élevé | 0x40018100 | Attaque par seuil de déni de service | --- | --- |
Nombre excessif de paquets UDP sortants | 0x40018500 | Attaque par seuil de déni de service | --- | --- |
UDP : nettoyage de l’hôte | 0x40017000 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
UDP : analyse des ports | 0x40009700 | Attaque de corrélation de reconnaissance de reconnaissance | --- | --- |
UDP : paquets UDP entrants trop nombreux | 0x40009000 | Attaque par seuil de déni de service | --- | --- |
ROBOT |
0x48812000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ROBOT |
0x43f00e00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT : activité Blackhole possible détectée | 0x43f00c00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT: Potential Bot Activity -Multiple Resets from SMTP receiver | 0x4001a000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT: Spam Bot Activity - Multiple Blacklist Responses from SMTP server | 0x40019f00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT: Spam-mailbot Communication Detected | 0x40017200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ROBOT |
0x43f00100 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
BOT: W32/Nuwar@MM Client Sweep Activity Detected | 0x40016200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Activité BOT : ZeroAccess CN détectée | 0x48812800 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Botnet: DGA Heuristic Detection of Botnet Zombie | 0x43f00d00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DCERPC : arrêt anormal du flux | 0x47600700 | Viendra | Envoyer l’alerte au Manager | --- |
0x45d21600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- | |
DNS: Generic DNS Spoofing Attempt | 0x40017300 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : Echecs de l’assertion BIND d’ISC BIND et de déni de service DoS (CVE-2017-3137) | 0x43f01300 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : vulnérabilité de type déni de service liée au traitement des règles RPZ BIND dans ISC BIND (CVE-2017-3140) | 0x4030c500 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tentative de tunneling DNS possible | 0x40308600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tentative de tunneling DNS possible II | 0x40308800 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tentative de tunneling DNS possible III | 0x40309300 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tentative de tunneling DNS possible IV | 0x40308d00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tentative de tunneling DNS possible V | 0x40309400 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tentative de tunneling DNS possible VI | 0x40309500 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tentative de tunneling DNS possible VIII | 0x4030bd00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : tunneling DNS potentiel-nombreuses requêtes DNS de type nul | 0x40308400 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS: Server Response Validation Vulnerability | 0x40017600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : détection d’une usurpation de réponse DNS de proxy Squid | 0x40308200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS: Too Many Type A Query Response Errors Found | 0x40019c00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS: Too Many Type MX Query Response Errors Found | 0x40019d00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
DNS : type trop important d’attaque de requête NS détectée | 0x40306d00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Déni de service : violation de pare-feu sur le port de gestion de Sensor | 0x40018b00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Déni de service : port de gestion des Sensor | 0x00006b00 | Viendra | Envoyer l’alerte au Manager | --- |
DOIGT : vulnérabilité de type chaîne de format ZKFingerd | 0x41301100 | Viendra | Envoyer l’alerte au Manager | --- |
FTP: Login Brute Force | 0x40012d00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
FTP: VSFTPD Connection Handling DOS | 0x4050df00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP : À Drupal xmlrpc. php attaque par déni de service détectée | 0x451d7600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP : connexion HTTP |
0x40256b00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Attaque brutale par l’outil Hydra HTTP : | 0x451d5b00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP : vulnérabilité de type XSS persistante dans la carte météorologique réseau (CVE-2013-2618) | 0x43f01600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP : formulaire PHP en plusieurs parties-traitement des demandes de données déni de service | 0x4516cc00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP: Possible Anonymous OpMegaUpload DoS | 0x4001b100 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP: Possible HTTP Brute Force Attack Against ASP.NET Pages | 0x4001b000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP: Possible HTTP DoS Attack with Invalid HTML Page Access | 0x40280300 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP: Possible HTTP GET LOIC Denial-of-Service Attack Detected | 0x4001d000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP : détection d’un déni de service HTTP persistant | 0x451db400 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP: Possible HTTP LOIC Denial-of-Service Attack Detected | 0x4001c000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP : connexion possible |
0x451db200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP: Possible SSL Denial-of-Service Attack Detected | 0x4001e000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP : possible |
0x43f01200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
HTTP |
0x43f01100 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Attaque brutale par l’outil WPScan HTTP : | 0x451d6000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ICMP : redirection ICMP | 0x40100b00 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
ICMP : tunnel Loki2 détecté II | 0x40102d00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ICMP : attaque possible visant à exploit vulnérabilité BlackNurse | 0x40102a00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ICMP: Possible Attack To Exploit BlackNurse Vulnerability II | 0x40102c00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ICMP : annonce de routeur | 0x40100700 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
ICMP : jeu d’options de source extinction | 0x00001000 | Viendra | Envoyer l’alerte au Manager | --- |
Anomalie ICMP_ECHO | 0x40008800 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
ICMPv6 : ICMPv6 dans IPv4 | 0x48a00800 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
ICMPv6 : message de redirection | 0x48a00400 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
IMAP: Password Brute Force | 0x40012e00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Demande d’écho ICMP entrante ou volume de réponse trop élevé | 0x40013800 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de paquets ICMP entrants trop élevé | 0x40008b00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de fragments IP entrants trop élevé | 0x4000b600 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Trafic entrant non-TCP-UDP-volume ICMP trop élevé | 0x4000b800 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de segment OTX TCP entrant trop élevé | 0x40008900 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
SYN ou volume FIN TCP entrant trop élevé | 0x4000f100 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de paquets UDP entrants trop élevé | 0x40008a00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
IP : nombre anormalement élevé de petits fragments | 0x00001b00 | Viendra | Envoyer l’alerte au Manager | --- |
IP : concordance de règle de limitation de connexion | 0x40020000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
IP : le réassemblage de fragment IP a échoué | 0x4001a900 | Viendra | Envoyer l’alerte au Manager | --- |
IP : fragment IP trop grand | 0x00000100 | Viendra | Envoyer l’alerte au Manager | --- |
IP : le paquet comporte une adresse source/destination d’adresse non valide | 0x40010700 | Viendra | Envoyer l’alerte au Manager | --- |
Kerberos : connexion Kerberos |
0x40019800 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
L7DDoS : nombre de connexions simultanées au serveur Web trop élevé | 0x40020100 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
L7DDoS : taux de demandes d’URL trop élevé | 0x40020200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
MSSQL: Password Brute Force | 0x40012b00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
MySQL : MariaDB |
0x47101900 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
MySQL: Password Brute Force | 0x47101400 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NETBIOS-NS: NBTSTAT Sweep Activity Detected | 0x40013400 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NETBIOS-SS : paquets DCERPC fragmentés détectés | 0x4070c800 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
NETBIOS-SS: Microsoft Windows SMB Memory Corruption Vulnerability | 0x40019b00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NETBIOS-SS : Microsoft Windows SMB authentification NTLM insuffisance de la vulnérabilité de type entropie | 0x40019a00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NETBIOS-SS: Non Admin Access in NTLMSSP Auth II Denial of Service | 0x40020300 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NETBIOS-SS : fraude potentielle pour la segmentation TCP | 0x4070d100 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
NETBIOS-SS: SMB Bruteforce Attempt | 0x4070ac00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NETBIOS-SS : attaque SMBloris détectée | 0x43c0cc00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NETBIOS-SS: Virus/Worm File Share Spread | 0x40013600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NTP: NTP Amplification DoS | 0x41b00800 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ORACLE: Brute Force Logon | 0x40014200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ORACLE: Database Server TNS Listener Poison DoS Attack Detected | 0x46c08200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Connexion au SID ORACLE : Oracle |
0x46c06d00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
Demande d’écho ICMP sortant ou volume de réponse trop élevé | 0x40018000 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de paquets ICMP sortants trop élevé | 0x40017b00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de fragment IP sortant trop élevé | 0x40017c00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Trafic sortant non TCP-UDP-volume ICMP trop élevé | 0x40017e00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de segment OTX TCP sortant trop élevé | 0x40017900 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume TCP SYN ou FIN sortant trop élevé | 0x40017f00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
Volume de paquets UDP sortant trop élevé | 0x40017a00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
P2P: KaZaA Client Sweep Activity Detected | 0x40015000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected | 0x40015c00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
P2P: Share Sweep Traffic Detected | 0x40015a00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
PCANYWHERE: Client Sweep Activity Detected | 0x40016e00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
PGM: Large Volume of Small Data Fragments | 0x45d06800 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
0x45d3c900 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- | |
POP3: Password Brute Force | 0x40012f00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
RADIUS: Authentication Brute Force | 0x40012c00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
RDP : Microsoft Windows arrêt anormal du serveur RDP | 0x47900000 | Viendra | Envoyer l’alerte au Manager | --- |
RDP: Terminal Service Denial of service | 0x4001f000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
REXEC: Password Brute Force | 0x40012a00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
RLOGIN: Password Brute Force | 0x40012800 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
RSH: Password Brute Force | 0x40012900 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
ANALYSE : possible Probe3 du système d’exploitation CyberCop | 0x4000e800 | Attaque de signature de reconnaissance | Envoyer l’alerte au Manager | --- |
CAPTEUR : ressources de marqueurs d’attaque épuisées | 0x00001800 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
CAPTEUR : tampons de paquets en fonctionnement faible | 0x00001100 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
CAPTEUR : tampons PREVDATA épuisés | 0x00005600 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
CAPTEUR : PREVDATA-NŒUDs épuisés | 0x00005400 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
CAPTEUR : re-assembly mémoire tampon épuisée | 0x00001400 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
CAPTEUR : nœuds d’état de détection code Shell épuisés | 0x00005800 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
CAPTEUR : le contrôle TCP/UDP bloque les ressources épuisées | 0x00001600 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
CAPTEUR : ressources de suivi de connexion TCP/UDP inachevées épuisées | 0x00001d00 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SIP: SIP Bruteforce Attack Detected-I | 0x4001a100 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SIP: SIP Bruteforce Attack Detected-II | 0x4001a200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SMTP: EXPN Brute Force | 0x40013200 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SMTP: High Level of SMTP Activity | 0x40016700 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SMTP : commande importante manquante | 0x40405a00 | Viendra | Envoyer l’alerte au Manager | --- |
SMTP: Multiple Emails sent without Authentication | 0x40019e00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SMTP: Possible Brute Force Attack Detected | 0x40416c00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SMTP: VRFY Brute Force | 0x40013000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SNMP : DDoS d’amplification SNMP | 0x40a04100 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSH : OpenSSH |
0x45b01e00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSH : connexion SSH |
0x40014400 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : connexion recyclée | 0x00006200 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL : connexions épuisées | 0x00006300 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL : déni de service de la fonction d’enregistrement dans la mémoire tampon d’OpenSSL DTLS | 0x45c05f00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : vulnérabilité de type déni de message dans OpenSSL DTLS Hello | 0x45c04800 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : processus d’OpenSSL DTLS sur SEQ message dos | 0x45c05100 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : déni de service lors de l’analyse de l’extension SRTP dans OpenSSL DTLS | 0x45c05900 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : déni de service de ticket de session non valide dans OpenSSL | 0x45c05700 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL: OpenSSL Memory Exhaustion DOS Vulnerability | 0x4001ab00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : paquet sans connexion | 0x00006100 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL: Possible OpenSSL Denial of Service via memory exhaustion (CVE-2016-6304) | 0x43f01000 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : attaque Poodle possible sur la vulnérabilité de SSLv3 détectée | 0x40020400 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : attaque Poodle possible sur TLSv1.x Vulnérabilité détectée | 0x45c05b00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : erreur d’allocation de session | 0x00006500 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL : session recyclée | 0x00006400 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL: Too Many HTTPS Requests | 0x45c03600 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
SSL : suite de chiffrement Diffie-Hellman non prise en charge | 0x00006800 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL : chiffrement d’exportation non pris en charge | 0x00006700 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL : chiffrement non pris en charge ou inconnu | 0x00006600 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL : TLS non pris en charge 1.1 | 0x00012c00 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
SSL : TLS non pris en charge 1.2 | 0x00012d00 | Violation de stratégie | Envoyer l’alerte au Manager | --- |
Anomalie de segment de contrôle TCP | 0x40008700 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
TCP-IP : débordement d’entier du pilote IP TCP | 0x00012b00 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : options de mise à l’échelle des fenêtres anormales TCP | 0x00000b00 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : volume TCP RST entrant trop élevé | 0x4000b700 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
TCP : volume RST TCP RST sortant trop élevé | 0x40017d00 | Attaque de type acquisition de déni de service | Envoyer l’alerte au Manager | --- |
TCP : somme de contrôle MD5 demandée manquante dans le flux TCP | 0x00000e00 | Viendra | Envoyer l’alerte au Manager | --- |
TCP: RST Socket Exhaustion Dos | 0x00009c00 | Viendra | Envoyer l’alerte au Manager | --- |
TCP: SYN Packet Fixed Options Header | 0x00009b00 | Violation de stratégie | --- | --- |
TCP : option T/TCP | 0x00000c00 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : le pointeur de données urgentes TCP est non nul | 0x00000800 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : retrait de la fenêtre TCP | 0x00000600 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : timestamp, option | 0x00000d00 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : pointeur de données urgent pointant au-delà de la longueur du paquet | 0x00000900 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : le pointeur urgent est défini, mais ACK est nul. | 0x00000a00 | Viendra | Envoyer l’alerte au Manager | --- |
TDS : violation de protocole | 0x41a03800 | Viendra | Envoyer l’alerte au Manager | --- |
TELNET: Password Brute Force | 0x40012700 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
TFTP : TFTP, possibilité d’attaque DDoS d’amplification de réflexion détectée | 0x41501e00 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
WORM: W32/Conficker.C Activity Detected | 0x40014700 | Attaque de corrélation de reconnaissance de reconnaissance | Envoyer l’alerte au Manager | --- |
NMAP: XMAS Probe | 0x4000b900 | Attaque de signature de reconnaissance | Envoyer l’alerte au Manager | --- |
NMAP: XMAS with SYN Probe | 0x4000ba00 | Attaque de signature de reconnaissance | Envoyer l’alerte au Manager | --- |
TCP: Bare Push Probe | 0x4000bc00 | Viendra | Envoyer l’alerte au Manager | --- |
SCAN: NULL Probe | 0x4000bd00 | Viendra | Envoyer l’alerte au Manager | --- |
SCAN: SYN FIN Based Probes | 0x4000ec00 | Viendra | Envoyer l’alerte au Manager | --- |
TCP: Illegal FIN Probe | 0x40011300 | Viendra | Envoyer l’alerte au Manager | --- |
TCP : segments hors séquence TCP FreeBSD | 0x40018f00 | Viendra | Envoyer l’alerte au Manager | --- |
Adresse IP : les fragments IP se chevauchent | 0x40000e00 | Viendra | Envoyer l’alerte au Manager | --- |
ID du document précédent (Secured)
KB40486
Clause d'exclusion de responsabilité
Le contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :