La siguiente tabla nombra algunas de las abreviaturas más importantes usadas en este documento con su respectiva palabra/frase
Configuración | Descripción |
---|---|
IP | Dirección del protocolo de Internet |
Src | Origen |
Dst | Destino |
P2P | Entre pares |
ToS | Tipo de servicio |
DoS | Denegación del servicio |
TCP: U-A-P-R-S-F | TCP: Urg – Ack – Psh – Rst – Syn – Fin |
La tabla a continuación nombra el conjunto de clases usadas para clasificar los problemas con una breve descripción
Nombre de la clase | Descripción |
---|---|
Src - Dst malo | La IP Src o la IP Dst del flujo es sospechosa |
Flujos sospechosos | Algún atributo diferente a la IP Src o la IP Dst del flujo es sospechoso |
DoS | Ataque de denegación del servicio |
La tabla a continuación enumera el conjunto de problemas detectados, su clasificación seguida por una breve descripción
Nombre del problema |
Descripción |
---|---|
Flujos inválidos de Src-Dst |
IP Src o Dst inválida independientemente del perímetro de la empresa, por ejemplo, IP Loopback o IP Local IANA, ya sea en Src o Dst |
Flujos de origen no Unicast |
La IP Src es una IP de multicast o broadcast o red. Es decir, no es de unicast |
Exceso de flujos de multicast |
El tráfico de multicast excede el umbral para cualquier IP Src dada |
Exceso de flujos de broadcast |
El tráfico de broadcast excede el umbral para cualquier IP Src dada |
Exceso de flujos de broadcast de red |
El tráfico de broadcast excede el umbral para cualquier IP Src dada |
Paquetes de IP malformados |
Flujos con byte por paquete inferior o igual al mínimo de 20 octetos (bytes) |
Flujos de ToS Inválidos |
Flujos con valores ToS inválidos |
Paquetes de TCP malformados |
Flujos de TCP con byte por paquete inferior o igual al mínimo de 40 octetos (bytes) |
Exceso de paquetes vacíos de TCP |
Flujos de TCP sin carga útil. Es decir, byte por paquete exactamente de 40 octetos (bytes) con un valor de indicador de TCP IN (25-27, 29-31). Los demás valores de indicador de TCP se incluyen en otros eventos basados en TCP a continuación |
Exceso de paquetes cortos de conexión TCP |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP IN (19/ASF, 22/ARS, 23/ARSF), denotando sesiones de TCP abiertas y cerradas que exceden el umbral |
Infracciones de TCP Null |
Flujos de TCP con un valor de indicador de TCP equivalente a 0/Null |
Infracciones de TCP Syn |
Flujos de TCP con un valor de indicador de TCP equivalente a 2/Syn |
Infracciones de TCP Syn_Fin |
Flujos de TCP con un valor de indicador de TCP IN (3/SF, 7/RSF), denotando flujos de TCP Syn_Fin - o Syn_Rst_Fin, pero sin indicadores Urg/Ack/ Psh. |
Exceso de paquetes cortos de TCP Syn_Ack |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP equivalente a 18/SA que exceden el umbral |
Exceso de paquetes cortos de TCP Syn_Rst |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP equivalente a 6/RS, denotando flujos de TCP Syn_Rst, pero sin indicadores Urg/Ack/ Psh que exceden el umbral |
Infracciones de TCP Rst |
Flujos de TCP con un valor de indicador de TCP equivalente a 4/R |
Exceso de paquetes cortos de TCP Rst_Ack |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP IN (20/AR, 21/ARF), denotando flujos de TCP Rst_Ack que exceden el umbral |
Infracciones de TCP Fin |
Flujos de TCP con un valor de indicador de TCP IN (1/F, 5/RF) |
Exceso de paquetes cortos de TCP Fin_Ack |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP equivalente a 17/FA que exceden el umbral
|
Exceso de paquetes cortos de TCP Psh_Ack_No-Syn_Fin |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP IN (24/PA, 28/APR), denotando TCP Psh_Ack pero sin Syn/Fin
|
Exceso de paquetes cortos de TCP Psh_Ack_No-Syn_Fin |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP IN (8/P, 42/UPS, 43/UPSF, 44/UPR, 45/UPRF, 46/UPRS, 47/UPRSF), denotando TCP Psh pero sin Ack que exceden el umbral |
Exceso de paquetes cortos de TCP Ack |
Flujos de TCP con carga útil nominal. Es decir, byte por paquete entre 40 y 44 octetos (bytes) y con un valor de indicador de TCP equivalente a 16/A, denotando TCP Ack que exceden el umbral |
Infracciones de TCP Xmas |
Flujos de TCP con un valor de indicador de TCP equivalente a 41/UPF |
Infracciones de TCP Urg |
Flujos de TCP con un valor de indicador de TCP IN (32-40, 42-63), denotando todas las combinaciones del indicador Urg exceptuando la combinación de XMAS |
Paquetes de ICMP malformados |
Flujos de ICMP con byte por paquete inferior al mínimo de 28 octetos (bytes)
|
Exceso de solicitudes de ICMP |
Flujos de solicitud de ICMP con un valor de puerto Dst IN (2048/Echo Request, 3328/Timestamp Request, 3840/Information Request, 4352/Address Mask Request) que exceden el umbral |
Exceso de respuestas de ICMP |
Flujos de respuesta de ICMP con un valor de puerto Dst IN (0/Echo Reply, 3584/Timestamp Reply, 4096/Information Reply, 4608/Address Mask Reply) que exceden el umbral |
Red inalcanzable para ICMP |
Flujos de red inalcanzable para ICMP con un valor de puerto Dst IN (768/Network Unreachable, 774/Network Unknown, 777/Network Administratively Prohibited, 779/Network Unreachable for TOS) |
Host inalcanzable para ICMP |
Flujos de host inalcanzable para ICMP con un valor de puerto Dst IN (769/Host Unreachable, 773/Source Route Failed, 775/Host Unknown, 776/Source Host Isolated (obsolete), 778/Host Administratively Prohibited, 780/Host Unreachable for TOS, 781/Communication administratively prohibited by filtering) |
Puerto inalcanzable para ICMP |
Flujos de puerto inalcanzable para ICMP con un valor de puerto Dst igual a 771/Port Unreachable |
ToS inalcanzable para ICMP |
Flujos de ToS inalcanzable para ICMP con un valor de puerto Dst IN (779/Network Unreachable for TOS, 780/Host Unreachable for TOS) |
Redireccionamiento del ICMP |
Flujos de redireccionamiento del ICMP con un valor de puerto Dst IN (1280/Redirect for Network, 1281/Redirect for Host, 1282/Redirect for ToS and Network, 1283/Redirect for ToS and Host) |
Flujos de tiempo excedido del ICMP |
Flujos de tiempo excedidos del ICMP con un valor de puerto Dst IN (2816/Time-to-live equals 0 During Transit, 2817/Time-to-live equals 0 During Reassembly). Indica un intento de traceroute o un fallo al resolver la fragmentación de datagrama. |
Flujos de problema de parámetro del ICMP |
Flujos de problema de parámetro del ICMP con un valor de puerto Dst IN (3072/IP Header Bad, 3073/Required Option Missing, 3074/Bad Length). Normalmente indica algún error local o remoto de implementación, es decir, datagramas inválidos. |
Flujos de traceroute del ICMP |
Flujos de traceroute del ICMP con un valor de puerto Dst igual a 7680/Trace Route. Indica un intento de traceroute. |
Flujos de error de conversión de datagrama del ICMP |
Flujos de error de conversión de datagrama del ICMP con un valor de puerto Dst equivalente a 7936/Datagram Conversion Error, es decir, para datagramas válidos. |
Paquetes de UDP malformados |
Flujos de UPD con byte por paquete inferior al mínimo de 28 octetos (bytes) |
Exceso de paquetes vacíos de UDP |
Flujos de UDP sin carga útil. Es decir, byte por paquete exactamente de 28 octetos (bytes) |
Exceso de paquetes cortos de UDP |
Flujos de UPD con carga útil nominal. Es decir, byte por paquete entre 29 y 32 octetos (bytes) que exceden el umbral |
Exceso de solicitudes de Echo de UDP |
Solicitud de Echo de UDP al puerto Dst 7 (Echo) que excede el umbral |
Exceso de respuestas de Echo de UDP |
Respuesta de Echo de UDP al puerto Src 7 (Echo) que excede el umbral |
Flujos de ataque terrestre |
Flujos con la misma IP Src e IP Dst. Hace que el equipo receptor se conteste a sí mismo continuamente. |
Difusiones de la solicitud de ICMP |
Flujos de solicitud de ICMP con un valor de puerto Dst IN (2048/Echo Request, 3328/Timestamp Request, 3840/Information Request, 4352/Address Mask Request) enviados a la IP de broadcast/multicast. Indica posible ataque de amplificación contra la IP Src. |
Protocolo inalcanzable para ICMP |
Flujos de protocolo inalcanzable para ICMP con un valor de puerto de Dst igual a (770/Protocol Unreachable). Se puede utilizar para realizar una denegación del servicio en sesiones activas del TCP, causando la caída de la conexión TCP. |
Flujos de disminución de velocidad en origen de ICMP |
Flujos de disminución de velocidad en origen de ICMP con un valor de puerto Dst igual a (1024/Source Quench). Obsoleto. Pero puede ser utilizado para intentar una denegación del servicio limitando el ancho de banda de un router o de un host. |
Flujos de ataque snork |
Flujos de UDP con un valor de puerto Src IN (7, 19, 135) y puerto Dst IN (135). Indica un ataque de denegación del servicio contra Windows NT RPC |
Difusiones de solicitudes de Echo de UDP |
Solicitudes de Echo de UDP al puerto Dst 7 (Echo) enviadas a una IP de broadcast/multicast. Indica un posible ataque de amplificación contra la IP Src. |
Difusiones Echo-Chargen de UDP |
Flujos de UDP desde el puerto Src 7/Echo al puerto Dst 19/Chargen, enviados a una IP de broadcast/multicast. Indica un posible ataque de amplificación contra la Src. |
Difusiones Chargen-Echo de UDP |
Flujos de UDP desde el puerto Src 19/Chargen al puerto Dst 7/Echo, enviados a una IP de broadcast/multicast. Indica un posible ataque de amplificación contra la IP Src. |
Exceso de difusiones Echo- Chargen de UPD |
Flujos de UDP desde el puerto Src 7/Echo al puerto Dst 19/Chargen, enviados a cualquier IP de unicast que exceden el umbral. Indica un posible ataque de amplificación contra la IP Src. |
Exceso de difusiones Chargen-Echo UPD |
Flujos de UDP desde el puerto Src 19/Chargen al puerto Dst 7/Echo, enviados a cualquier IP de unicast que exceden el umbral. Indica un posible ataque de amplificación contra la IP Src. |