BRPI0809841B1 - método, aparelho e equipamento para detecção de varreduras de porta com falso endereço de origem - Google Patents

método, aparelho e equipamento para detecção de varreduras de porta com falso endereço de origem Download PDF

Info

Publication number
BRPI0809841B1
BRPI0809841B1 BRPI0809841-7A BRPI0809841A BRPI0809841B1 BR PI0809841 B1 BRPI0809841 B1 BR PI0809841B1 BR PI0809841 A BRPI0809841 A BR PI0809841A BR PI0809841 B1 BRPI0809841 B1 BR PI0809841B1
Authority
BR
Brazil
Prior art keywords
address
data packet
modified
response
protocol
Prior art date
Application number
BRPI0809841-7A
Other languages
English (en)
Inventor
Susann Marie Keohane
Original Assignee
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation filed Critical International Business Machines Corporation
Publication of BRPI0809841A2 publication Critical patent/BRPI0809841A2/pt
Publication of BRPI0809841B1 publication Critical patent/BRPI0809841B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Measuring Fluid Pressure (AREA)

Abstract

MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM é um método implementado por computador, aparelhos e produtos programa de computador para varredura de proteção de portas. Um pacote de dados com uma resposta pela transmissão do cabeçalho do protocolo de controle é gerado para formar um pacote de dados pela resposta, em resposta à detecção de uma varredura de portas. O pacote de dados pela resposta ilícita será uma reposta de um receptor do pacote de dados modificada. A resposta de pacotes de dados é enviada para um primeiro endereço de protocolo de Internet associado com a varredura de portas. Um segundo endereço de protocolo de Internet é identificado a partir de um cabeçalho de resposta ao pacote de dados pela resposta. O endereço do segundo protocolo Internet é um endereço real de protocolo de Internet de uma fonte de varredura de porta. Todo o tráfego de rede a partir do segundo endereço protocolo de Internet pode ser bloqueada para prevenir um ataque a quaisquer portas abertas desde a origem da varredura de porta.

Description

Campo da Invenção
[001] A presente invenção está relacionada em geral a um sistema de processamento de dados e, em particular a um método e aparelho para segurança de sistemas de processamento de dados. Mais particularmente, a presente invenção é dirigida a um método implementado por computador, aparelho e código de programa de computador utilizável por computador para bloquear uma varredura de porta usando origens falsas de endereços de protocolos da Internet.
Descrição da técnica relacionada
[002] Um usuário de um dispositivo de computação, tal como um cliente, conectado a uma rede pode executar uma aplicação ou outro serviço disponível em um dispositivo de computação diferente, como um servidor, através da ligação a uma porta no servidor associado com o aplicativo ou serviço. Uma porta é um ponto final de uma ligação lógica entre um cliente e um servidor em uma rede. As portas são normalmente identificadas por um número de porta. Cada aplicação disponível no servidor é associada a um número de porta diferente.
[003] Em outras palavras, uma porta é como uma porta ou portão de entrada para uma determinada aplicação em um computador. Como uma porta, uma porta pode ser aberta ou fechada. Uma porta aberta em um servidor é uma porta associada a um aplicativo que está atualmente disponível no servidor para utilização por um ou mais computadores-clientes. Uma porta fechada é uma porta que não está associada a um aplicativo ou serviço que está disponível no servidor. Um hacker normalmente não pode acessar um computador através de uma porta fechada.
[004] Um dispositivo de computação pode acessar um determinado aplicativo em um servidor, especificando o número da porta associada com a aplicação específica. Usuários, no entanto, às vezes não autorizados ou mal- intencionados, podem querer acessar um aplicativo ou serviço no servidor para fins de lançar um ataque contra o servidor. Estes usuários geralmente são referidos como hackers ou crackers de computador. O servidor que é atacado por um hacker pode ser referido como uma vítima.
[005] Hackers geralmente não sabem que os aplicativos ou serviços estão disponíveis na vítima. Por isso, o hacker pode realizar uma varredura de portas. A varredura de portas é um método para a digitalização de forma sistemática das portas do computador para determinar quais portas são portas abertas associadas a um aplicativo disponível ou serviço e as portas que estão fechadas. Na porta de digitalização, de uma série de mensagens são enviadas solicitando uma conexão com cada porta conhecida. A resposta da vítima pretendida indica se a porta bem conhecido é uma porta aberta ou uma porta fechada. A varredura de portas é utilizada por hackers para instalar pontos de acesso aberto a um computador que pode ser vulnerável a um ataque.
[006] Uma vez que uma porta aberta fica vulnerável, um hacker pode lançar um ataque que pode fazer com que os recursos do aplicativo associado a porta aberta atacada fiquem indisponíveis para os usuários do aplicativo. Este tipo de ataque é por vezes referido como uma negação de serviço (DoS).
[007] Uma solução para este problema é fornecida por software de proteção de varredura de portas. Os softwares de proteção de varredura de portas identificam o endereço do protocolo de Internet da origem (IP) de uma solicitação de conexão que pode ser parte de uma varredura de portas. O software de proteção de varredura de portas, em seguida, bloqueia aquele endereço IP de origem. Em outras palavras, o software de varredura de portas não permite que as mensagens adicionais daquele endereço IP de origem sejam recebidas. Isso pode impedir ataques subsequentes de um hacker usando o mesmo endereço de IP de origem.
[008] No entanto, os hackers têm contornado os atuais softwares de prevenção de varredura de portas usando um falso endereço IP de origem durante varreduras de porta para localizar portas abertas. Quando O software de varredura de portas reconhece que uma varredura de portas pode estar ocorrendo, o software de prevenção de varredura porta bloqueia o falso endereço de IP identificado nas mensagens de varredura de portas. No entanto, os softwares de prevenção de varredura de portas existentes não o verdadeiro endereço IP do hacker. Assim, o hacker permanece livre para lançar ataques em quaisquer portas abertas usando o endereço IP do hacker real, que não está bloqueado pelo software de prevenção de varredura de portas porta. Estes ataques podem levar às consequências de uma negação de serviço (DoS) sobre os usuários que tentam ganhar acesso legítimo a aplicações e/ou serviços prestados pela vítima. Além disso, estes ataques podem levar à perda de tempo, dados e receitas, enquanto os pedidos e/ou serviços não estiverem disponíveis.
SUMÁRIO DA INVENÇÃO
[009] As concretizações ilustrativas fornecem método implementado por computador, aparelho e programa de código utilizável por computador para varredura de portas de proteção. Em uma modalidade, o processo gera um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados modificado de resposta em resposta à detecção de uma varredura de portas. Em uma modalidade, o cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados é um cabeçalho modificado de controle de protocolo de transmissão.
[0010] O pacote de dados de resposta modificado obtém uma resposta de um receptor, ou destinatário, do pacote de dados modificado. O processo envia o pacote de dados para um primeiro endereço de encaminhamento associado a varredura de portas.
[0011] O processo identifica um segundo endereço de encaminhamento em um cabeçalho do pacote de dados de resposta em resposta ao recebimento de uma resposta ao pacote de dados de resposta modificado. O segundo endereço de encaminhamento é um endereço de encaminhamento verdadeiro de uma origem de varredura de portas. Todo o tráfego de rede do segundo endereço de encaminhamento pode então ser bloqueado para prevenir um ataque a quaisquer portas abertas. Em uma modalidade, o primeiro endereço de encaminhamento é um primeiro endereço de protocolo de Internet e o segundo endereço de encaminhamento é um segundo endereço de protocolo de Internet.
[0012] O cabeçalho modificado utilizado pelo protocolo para transmitir pacotes de dados pode incluir um número de sequência ruim. Um número de sequência ruim é um número de sequência que não se enquadra em um intervalo aceitável de números em sequência ou um protocolo que obtém uma resposta do destinatário do pacote de dados de resposta. Em outra concretização, o cabeçalho modificado pode incluir um sinalizador de redefinir ou um sinalizador de chegada. Em outra modalidade, o cabeçalho é gerado pela alteração de uma quantidade usada para gerar o pacote de dados de resposta modificado.
[0013] Visto de um primeiro aspecto, a presente invenção fornece um método de proteção de varredura de portas, o método compreendendo as etapas de: em resposta a detecção de uma varredura de portas, gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado, onde o pacote de dados de resposta modificado obtém uma resposta de um destinatário do pacote de dados de resposta modificado; enviar o pacote de dados de resposta modificado para um primeiro endereço de encaminhamento associado à varredura de portas; e em resposta ao recebimento do pacote de dados de resposta modificado, identificar um segundo endereço de encaminhamento num cabeçalho da resposta, no qual o segundo endereço de encaminhamento é um endereço de encaminhamento verdadeiro de uma origem de varredura de portas.
[0014] Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo compreende um número de sequência que está fora de uma faixa aceitável de números de sequência.
[0015] Preferencialmente, a presente invenção fornece um método em que o número de sequência é uma violação do protocolo que irá obter uma resposta do destinatário.
[0016] Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo inclui um sinalizador de redefinir.
[0017] Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo inclui um sinalizador de chegada.
[0018] Preferencialmente, a presente invenção fornece um método em que a alteração do cabeçalho inclui ainda alterar uma quantidade usada para gerar o pacote de dados de resposta modificado.
[0019] Preferencialmente, a presente invenção fornece um método que compreende ainda a etapa de bloquear o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
[0020] Preferencialmente, a presente invenção fornece um método no qual o primeiro endereço de encaminhamento não é um endereço de encaminhamento correto de um dispositivo de computação.
[0021] Preferencialmente, a presente invenção fornece um método compreendendo ainda a etapa de - em resposta ao recebimento de um pacote de dados varredura de portas, identificar um endereço de encaminhamento de origem em um cabeçalho do pacote de dados de varredura portas como o primeiro endereço de encaminhamento.
[0022] Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo é um cabeçalho modificado de um protocolo de controle transmissão.
[0023] Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo é um cabeçalho modificado de um protocolo de datagrama do usuário.
[0024] Preferencialmente, a presente invenção fornece um método em que o primeiro endereço de encaminhamento é um primeiro endereço de protocolo da Internet no qual o segundo endereço de encaminhamento é um segundo endereço de protocolo da Internet.
[0025] Visto de um segundo aspecto, a presente invenção fornece um aparelho compreendendo: um sistema de barramento, um sistema de comunicação conectado ao sistema de barramento; uma memória conectada ao sistema de barramento, onde a memória com um programa de computador de código utilizável por computador; e uma unidade de processamento conectada ao sistema de barramento, onde a unidade de processamento do computador executa o código do programa utilizável por computador para gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas, onde o pacote de dados de resposta modificado obtém um pacote de dados de resposta de um destinatário do pacote de dados de resposta modificado; envia o pacote de dados de resposta modificado para a um primeiro endereço de encaminhamento associado com a varredura de portas; e identifica um segundo endereço de encaminhamento em um cabeçalho do pacote de dados de resposta em resposta ao recebimento do pacote de dados de resposta, onde o segundo endereço de encaminhamento é um endereço de encaminhamento verdadeiro de uma origem de varredura de portas.
[0026] Preferencialmente, a presente invenção fornece um aparelho onde o cabeçalho modificado para o protocolo compreende um número de sequência, em que o número de sequência é um número sequencial que está fora de um intervalo de números de sequência aceitáveis.
[0027] Preferencialmente, a presente invenção fornece um aparelho onde o cabeçalho modificado para o protocolo inclui um sinalizador de redefinir.
[0028] Preferencialmente, a presente invenção fornece um aparelho onde o cabeçalho modificado para o protocolo inclui um sinalizador de chegada.
[0029] Preferencialmente, a presente invenção fornece um aparelho em que a unidade de processamento executa ainda o código de programa utilizável por computador para bloquear todo o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
[0030] Preferencialmente, a presente invenção fornece um aparelho onde o número de sequência é uma violação do protocolo que obtém uma resposta de um destinatário do pacote de dados de resposta.
[0031] Preferencialmente, a presente invenção fornece um aparelho onde o cabeçalho modificado para o protocolo é um cabeçalho modificado de protocolo de controle transmissão.
[0032] Preferencialmente, a presente invenção fornece um aparelho em que o primeiro endereço de encaminhamento é um primeiro endereço de protocolo da Internet e o segundo endereço de encaminhamento é um segundo endereço de protocolo da Internet.
[0033] Visto de um terceiro aspecto, a presente invenção fornece um sistema de proteção contra varreduras de portas, o sistema compreendendo um computador anfitrião, onde o computador anfitrião compreende: um software reforçado de proteção para varreduras de portas para detectar uma varredura de portas e gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas; e um detector de endereço de protocolo da Internet de origem, onde detector de endereço de protocolo da Internet de origem a fonte de endereço de protocolo de Internet detector identifica um endereço de encaminhamento de origem em um cabeçalho de uma resposta ao pacote de dados de resposta modificado, no qual o endereço de encaminhamento da origem é um endereço de encaminhamento verdadeiro de uma origem de varredura de portas.
[0034] Preferencialmente, a presente invenção fornece um sistema onde o cabeçalho modificado para o protocolo inclui uma violação de protocolo para o desencadeamento de uma resposta de um destinatário do pacote de dados de resposta.
[0035] Preferencialmente, a presente invenção fornece um sistema onde o cabeçalho modificado para o protocolo com um sinalizador de redefinir ou um sinalizador de chegada.
[0036] Preferencialmente, a presente invenção fornece um sistema no qual o computador anfitrião é um primeiro computador e compreende ainda - um segundo computador, onde o segundo computador compreende um varredor de portas, onde o varredor de portas executa a varredura de portas no primeiro computador, através do envio de pacote de dados de varredura de portas contendo um endereço de encaminhamento de fonte falsa para o primeiro computador, onde endereço de encaminhamento da falsa origem não é um endereço de encaminhamento correto para o segundo computador e uma camada de protocolo de controle de transmissão/protocolo de Internet, onde a camada de protocolo de controle de transmissão/protocolo de Internet gera a resposta ao pacote de dados de resposta modificado automaticamente.
[0037] Vista de um quarto aspecto, a presente invenção fornece um produto de programa de computador, carregável na memória interna de um computador digital, que inclui porções de código de software para a realização, quando dito produto for executado em um computador, de todas as etapas do método descrito acima.
[0038] Visto de um quinto aspecto o produto de programa de computador compreende: um meio utilizável por computador para proteção de varredura de portas, dito produto de programa de computador compreendendo - código de programa utilizável por computador para gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo usado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas, onde o pacote de dados de resposta modificado obtém um pacotes de dados de resposta de um destinatário do pacote de dados de resposta modificado; código de programa utilizável por computador para o envio de pacotes de dados de resposta modificado para um primeiro endereço de encaminhamento associado a varredura de portas e código de programa utilizável por computador para identificar um segundo endereço de encaminhamento em um cabeçalho do pacote de dados de resposta em resposta ao recebimento do pacotes de dados de resposta, onde o segundo endereço de encaminhamento é um endereço de encaminhamento verdadeiro de uma origem da varredura de portas.
[0039] Preferencialmente, a presente invenção fornece um produto de programa de computador onde o cabeçalho modificado para o protocolo compreende um número de sequência.
[0040] Preferencialmente, a presente invenção fornece um programa de computador onde o número de sequência é um número de sequência que não se enquadra em uma faixa aceitável de números de sequência.
[0041] Preferencialmente, a presente invenção fornece um método implementado por computador em que o número de sequência é uma violação do protocolo que irá obter uma resposta de um destinatário do pacote de dados de resposta.
[0042] Preferencialmente, a presente invenção fornece um produto de programa de computador onde o cabeçalho modificado para o protocolo inclui um sinalizador de redefinir.
[0043] Preferencialmente, a presente invenção fornece um produto de programa de computador onde o cabeçalho modificado para o protocolo inclui um sinalizador de chegada.
BREVE DESCRIÇÃO DOS DESENHOS
[0044] Concretizações da invenção são descritas abaixo em detalhes, apenas a título de exemplo, com referência aos desenhos que acompanham, em que:
[0045] A Figura 1 é uma representação pictórica de uma rede de sistemas de processamento de dados na qual as concretizações preferidas da presente invenção podem ser aplicadas;
[0046] A Figura 2 é um diagrama de blocos de um sistema de processamento de dados em que concretizações preferidas da presente invenção podem ser aplicadas;
[0047] A Figura 3 é um diagrama de blocos de um modelo de referência básica de uma interconexão de sistemas abertos (OSI), de acordo com uma concretização preferida da presente invenção;
[0048] A Figura 4 é um diagrama de blocos que ilustra um mecanismo de proteção de varredura de portas usado atualmente;
[0049] A Figura 5 é um diagrama de blocos que ilustra um fluxo através de um sistema de proteção para varredura de portas para detectar varredura de portas com um falso endereço de IP da origem, de acordo com uma concretização preferida da presente invenção;
[0050] A Figura 6 é um diagrama de blocos ilustrando um mecanismo de proteção de varredura de portas, de acordo com uma concretização preferida da presente invenção;
[0051] A Figura 7 é uma ilustração exemplar de pacotes de varredura de portas transmitidos durante uma varredura de portas de acordo com uma concretização preferida da presente invenção;
[0052] A Figura 8 é um fluxograma ilustrando um processo para a detecção de uma varredura de portas com um falso endereço de origem de IP, de acordo com uma concretização preferida da presente invenção, e
[0053] A Figura 9 é um fluxograma ilustrando um processo para modificar os pacotes de dados de resposta, de acordo com uma concretização preferida da presente invenção.
DESCRIÇÃO DETALHADA DA MODALIDADE PREFERIDA
[0054] Agora, com referência às Figuras e, em especial com referência às figuras 1-2, diagramas exemplares de ambientes de processamento de dados são fornecidos em que concretizações ilustrativas podem ser implementadas. Deve-se considerar que as figuras 1-2 são apenas exemplares e não se destinam a assegurar ou implicar qualquer limitação no que diz respeito aos ambientes em que concretizações diferentes podem ser aplicadas. Muitas alterações para os ambientes apresentados podem ser feitas.
[0055] Agora, com referência às figuras, a Figura 1 mostra uma representação pictórica de uma rede de sistemas de processamento de dados em que concretizações ilustrativas podem ser aplicadas. A rede de sistema de processamento de dados 100 é uma rede de computadores em que concretizações podem ser aplicadas. A rede sistema de processamento de dados 100 contém a rede 102, que é o meio usado para fornecer ligações (links) de comunicações entre os vários dispositivos e computadores ligados entre si no sistema de processamento de dados 100 da rede. A rede 102 pode incluir conexões, como fios de cabos, ligações de comunicação sem fio ou cabos de fibra ótica.
[0056] No exemplo ilustrado, o servidor 104 e o servidor 106 se conectam a rede 102, juntamente com a unidade de armazenamento 108. Além disso, os clientes 110, 112 e 114 se conectam à rede 102. Esses clientes 110, 112 e 114 podem ser, por exemplo, computadores pessoais ou computadores de rede.
[0057] No exemplo ilustrado, o servidor 104 fornece dados, tais como arquivos de inicialização, imagens do sistema operacional e aplicativos para os clientes 110, 112 e 114. Os clientes 110, 112 e 114 são clientes para o servidor 104 neste exemplo. A rede do sistema de processamento de dados 100 pode incluir servidores, clientes e outros dispositivos adicionais não mostrados.
[0058] Um dispositivo de computação, tal como o cliente 110, pode executar uma aplicação ou outro serviço disponível em um dispositivo de computação diferente, como o servidor 106, disponível através da rede 102 por uma conexão em uma porta do servidor de 106 associado com a aplicação ou serviço desejado. Um aplicativo é um software de computador que usa os recursos de um dispositivo de computação para executar uma tarefa ou serviço para um usuário.
[0059] Uma porta é uma extremidade de uma conexão lógica entre o cliente 110 e o servidor 106 na rede 102. As portas são normalmente identificadas por um número de porta. Os números de porta vão de 0 a 65.536. Números de porta são atribuídos pela Internet Assigned Numbers Authority (IANA). A Internet Assigned Numbers Authority é operada pela Internet Corporation for Assigned Names and Numbers (ICANN).
[0060] Cada aplicação disponível no servidor 104 ou no 106 está associada a um número de porta diferente. Alguns números de porta são pré- atribuídos com base no tipo de aplicativo ou serviço que está associado a uma determinada porta. Esses números pré-atribuídos ou números padrão de porta são referidos como portas bem conhecidas. Há aproximadamente 1.024 números de porta bem conhecidos reservados ou pré-designados para determinados serviços e aplicações. Por exemplo, números de porta bem conhecidos incluem, mas não estão limitados a, a porta 80 para o tráfego do protocolo de transferência de hipertexto (HTTP), a porta 23 para a Telnet, a porta 25 para protocolo de transferência de correio simples (SMTP), a porta 53 para servidores de nome de domínio (DNS), e a porta 194 para o Internet Relay Chat (IRC). Assim, qualquer porta em qualquer servidor que for designado para o tráfego do protocolo de transferência de hipertexto terá tipicamente um número de porta atribuído de 80.
[0061] O cliente 110 pode acessar um determinado aplicativo no servidor 104 ou no 106 enviando uma solicitação de conexão que especifica o número da porta associada com a aplicação específica.
[0062] No exemplo descrito, o sistema de processamento dados 100 da rede de é a Internet com a rede 102 representando uma coleção mundial de redes e portais que usam a suite de protocolos Transmission Control Protocol / Internet Protocol (TCP / IP) para se comunicar um com o outro. No coração da Internet existe uma espinha dorsal linhas de comunicação de dados de alta velocidade entre os nós principais ou computadores anfitriões, composto de milhares de sistemas de computador comerciais, governamentais, educacionais e outros que encaminham os dados e as mensagens. Naturalmente, os dados da rede do sistema de processamento de 100 também pode ser implementado como um número de diferentes tipos de redes, como por exemplo, uma intranet, uma rede de área local (LAN) ou uma rede de área ampla (WAN). A Figura 1 destina-se, como exemplo, e não como uma limitação de arquitetura para concretizações diferentes.
[0063] Com referência agora à Figura 2, um diagrama de blocos de um sistema de processamento de dados é mostrado na qual concretizações ilustrativas podem ser aplicadas. O sistema de processamento de dados 200 é um exemplo de um computador, como o servidor de 106 ou o cliente 110 da Figura 1, em que o código utilizável por computador ou instruções que implementem os processos podem ser localizado para as concretizações ilustrativas.
[0064] No exemplo descrito, o sistema de processamento de dados 200 emprega uma arquitetura de hub, incluindo uma ponte norte e um hub controlador de memória (MCH) 202 e uma ponte sul e um hub controlador de entrada / saída (I/O) (ICH) 204. A unidade de processamento 206, a memória principal 208, e o processador de gráficos 210 são acoplados a ponte norte e ao hub controlador de memória 202. A unidade de processamento de 206 pode conter um ou mais processadores e pode até ser implementada usando um ou mais sistemas de processamento heterogêneo. Os processadores gráficos 210 podem ser acoplados ao MCH através de uma porta de gráficos acelerada (AGP), por exemplo.
[0065] No exemplo ilustrado, a rede de área local (LAN) 212 é acoplada a ponte sul e ao hub controlador de E/S 204 e ao adaptador de áudio 216, ao adaptador de teclado e mouse 220, ao modem 222, a memória só de leitura (ROM) 224, ao universal serial bus (USB) e a outras portas de comunicação 232, e dispositivos PCI / PCIe 234 são acoplados a ponte sul e ao hub controlador de E/S (I/O) 204 pelo barramento 238, e unidade de disco rígido (HDD) 226 e CD-ROM 230 são acoplados a ponte sul e ao hub controlador de E/S (I/O) 204 pelo barramento 240. Dispositivos PCI/PCIe podem incluir, por exemplo, placas Ethernet, placas de expansão, e cartões de PC para computadores portáteis. Dispositivos PCI utilizam um controlador de barramento de cartão, enquanto PCIe não. A ROM 224 pode ser, por exemplo, um sistema de entrada/saída binário flash (BIOS). O acionador de disco rígido 226 e o CD-ROM 230 podem utilizar, por exemplo, um dispositivo eletrônico integrado (IDE) ou um dispositivo de interface Serial Advanced Technology Attachment (SATA). Um dispositivo super I/O SIO) 236 pode ser acoplado a ponte sul e ao hub controlador de I/O 204.
[0066] Um sistema operacional é executado na unidade de processamento 206 e coordena e fornece o controle de vários componentes no sistema de processamento de dados 200 da Figura 2. O sistema operacional pode ser um sistema operacional disponível comercialmente, como o Microsoft ® Windows ® XP (Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos, outros países, ou ambos). Um sistema de programação orientada a objetos, tal como o sistema de programação Java ™, pode funcionar em conjunto com o sistema operacional e oferecer chamadas para o sistema operacional a partir de programas ou aplicações Java em execução no sistema de processamento de dados 200. Java e todas as marcas baseadas em Java são marcas registradas da Sun Microsystems, Inc. nos Estados Unidos, outros países, ou ambos.
[0067] Instruções para o sistema operacional, para o sistema de programação orientado a objetos, e aplicativos ou programas estão localizados em dispositivos de armazenamento, como o acionar de disco rígido 226, e podem ser carregados na memória principal 208 para execução pela unidade de processamento 206. Os processos das concretizações ilustrativas podem ser realizados pela unidade de processamento de 206 usando instruções implementadas por computador, que podem estar localizadas em uma memória, como, por exemplo, a memória principal 208, a memória só de leitura (ROM) 224, ou em um ou mais dispositivos periféricos.
[0068] O hardware das figuras 1-2 pode variar dependendo da implementação. Outros dispositivos de hardware interno ou periféricos, tais como a memória flash, memória equivalente não-volátil, ou unidades de disco óptico e similares, podem ser utilizadas em complemento ou em substituição aos equipamentos descritos nas figuras 1-2. Além disso, os processos de concretizações ilustrativas podem ser aplicados a um sistema de processamento de dados multiprocessador.
[0069] Em alguns exemplos ilustrativos, o sistema de processamento de dados 200 pode ser um assistente pessoal digital (PDA), que geralmente é configurado com memória flash para fornecer memória não-volátil para armazenar arquivos do sistema operacional e/ou de dados gerado pelo usuário. Um sistema de barramento pode ser composto de um ou mais barramentos, como um barramento de sistema, um barramento de I/O e um barramento PCI. Claro que o sistema de barramento pode ser implementado usando qualquer tipo de tecido de comunicações ou arquitetura que forneça uma transferência de dados entre os diferentes componentes ou dispositivos conectados ao tecido ou arquitetura. A unidade de comunicações pode incluir um ou mais dispositivos usados para transmitir e receber dados, como um modem ou um adaptador de rede. A memória pode ser, por exemplo, a memória principal 208 ou um cache tal como encontrado na ponte norte e no hub controlador de memória 202.
[0070] Uma unidade de processamento pode incluir um ou mais processadores ou CPUs. Os exemplos descritos nas figuras 1-2 e os exemplos descritos acima não são destinados a implicar limitações arquitetônicas.
[0071] Por exemplo, o sistema de processamento de dados 200 também pode ser um computador “tablete”, computador portátil, telefone ou outro dispositivo além de adotar a forma de um PDA.
[0072] O protocolo de controle de transmissão/ Protocolo da Internet (Transmission Control Protocol/Internet Protocol - TCP/IP) é um conjunto de protocolos de comunicação usados para conectar dispositivos de computação em uma rede, como na rede 102 da Figura 1. O Transmission Control Protocol e o Internet Protocol são os protocolos padrão para a transmissão de dados através de redes, tais como a Internet.
[0073] Passando agora a Figura 3, um modelo de referência básico de diagrama de blocos de uma interconexão de sistemas abertos (OSI) é mostrado de acordo com uma concretização ilustrativa. O modelo de referência de interconexão 300 de sistemas abertos é um modelo comum de camadas de protocolo padrão para a definição de interoperabilidade e comunicação entre dispositivos de rede. Neste exemplo de sistemas abertos o modelo de referência de interconexão 300 inclui a transmissão de controle Protocolo de protocolo da Internet (Suite TCP/IP).
[0074] TCP/IP e protocolos semelhantes são utilizados por sistemas abertos em arquiteturas de comunicações de interconexão. Neste exemplo, a arquitetura inclui a camada de aplicação 302, a camada de apresentação 304, a camada de sessão 306, a camada de transporte 308, a camada de rede 310, a camada de link de dados 312 e a camada física 314. Cada camada é responsável pelo tratamento de várias funções e/ou tarefas de comunicação.
[0075] A camada de aplicação 302 lida com os detalhes do aplicativo específico que está sendo acessado e/ou executados. Muitas aplicações comuns TCP/IP estão presentes em quase toda a aplicação, incluindo uma Telnet para acesso remoto, um protocolo de transferência de arquivos (FTP), um protocolo de transferência de correio simples (SMTP) para o correio eletrônico, e um protocolo de gestão de rede simples (SNMP).
[0076] O software de aplicação tratado pela camada de aplicativo 302 pode incluir qualquer número de aplicações de software projetado para reagir aos dados através da porta de comunicações para fornecer a funcionalidade desejada que o usuário procura. As aplicações a esse nível podem incluir aquelas necessárias para lidar com dados, vídeo, gráficos, fotografias e/ou texto que possa ser acessado por usuários da Internet.
[0077] A camada de apresentação 304 inclui um protocolo de apresentação e um serviço de apresentação. O serviço de apresentação é usado para identificar uma sintaxe de transferência acertada que será utilizada. O protocolo de apresentação permite que usuários se comuniquem com o serviço de apresentação.
[0078] A camada de sessão 306 é composta de um protocolo de sessão e um serviço de sessão. O serviço de sessão fornece serviços para o usuário, incluindo, mas não se limitando a, estabelecer conexões entre usuários do serviço e da sessão, encerrando conexões entre os usuários, realizando negociações para o uso de ”tokens” de camada de sessão, e sincronizar pontos nos dados transmitidos para permitir que a sessão seja recuperada em caso de erro ou interrupção. O protocolo de sessão permite que usuários se comuniquem com o serviço de sessão.
[0079] Em seguida, a camada de transporte 308 fornece uma interface entre a camada de rede 310 e a camada de aplicação 302, que facilita a transferência de dados entre dois computadores anfitriões. A camada de transporte 308 se preocupa com coisas tais como, mas não se limitando a, dividir os dados passados para ela pela aplicação em pedaços de tamanho adequado para a camada de rede abaixo, acusando recebimento dos pacotes recebidos, e estabelecendo limites de tempo para garantir que o outro extremo acuse recebimento dos pacotes que são enviados. Na Suite do Protocolo TCP/IP, dois protocolos de transporte nitidamente diferentes estão presentes, o protocolo de controle de transmissão (TCP) e protocolo de datagrama do usuário(UDP).
[0080] O protocolo de controle de transmissão (Transmission Control Protocol) fornece serviços de confiabilidade para assegurar que os dados sejam devidamente transmitidos entre dois anfitriões, incluindo a detecção de abandono e serviços de retransmissão. Por outro lado, o protocolo de datagrama de usuário fornece um serviço muito mais simples para a camada de aplicação 302 pelo simples envio de pacotes de dados relativamente simples, chamados de datagramas de um anfitrião para outro. Datagramas são transmitidos sem que se forneça qualquer mecanismo para garantir que os dados no datagrama sejam devidamente transferidos. Quando o protocolo de datagrama de usuário for usado, a camada de aplicação 302 deve executar a funcionalidade de confiabilidade. Um exemplo de informações de pacotes dados da camada de transporte inclui, mas não está limitado a, um número de porta para um anfitrião de origem e/ou um número de uma porta para um anfitrião de destino.
[0081] A camada de rede 310, que também pode ser referida como a camada de Internet, controla o movimento de pacotes de dados pela rede. Por exemplo, a camada de rede 310 lida com o encaminhamento de vários pacotes de dados que são transferidos através da rede. A camada de rede 310 na suíte TCP/IP é composta de vários protocolos, incluindo o protocolo de Internet (IP), o protocolo de mensagem de controle da Internet (ICMP), e o protocolo de gestão de grupo Internet (IGMP).
[0082] O Protocolo da Internet (IP) pode incluir, mas não está limitado a, o protocolo Internet versão 4 (IPv4), o protocolo da Internet versão 6 (IPv6), ou qualquer outra versão conhecida ou disponível de protocolo de Internet. Um exemplo de informações de pacotes de dados da camada da rede pode incluir, mas não estão limitadas a, um protocolo de Internet (IP) para identificar um endereço IP do anfitrião de origem e/ou um endereço IP do anfitrião de destino.
[0083] A amada de conexão 312 também pode ser referida como a camada de ligação ou a camada de interface de rede e normalmente inclui o acionador de dispositivo no sistema operacional e o correspondente cartão de interface de rede no computador. A camada de conexão 312 geralmente lida com todos os detalhes de hardware fisicamente interface com a camada física, 314, tais como, mas não se limitando a uma placa de interface de rede Ethernet e/ou um adaptador sem fio à Internet. Um exemplo de ligação de dados informações de pacotes da camada de dados podem incluir, mas não está limitado a um controle de acesso à mídia (MAC).
[0084] A camada física 314 refere-se aos meios de comunicação de rede a ser utilizados, tais como cabos ópticos ou cabos Ethernet. Em outras palavras, a camada física 314 é o cabo de rede física que conecta um dispositivo de computação, como o cliente 110 da Figura 1, a uma rede, como a rede 102 da Figura 1.
[0085] O mecanismo das concretizações ilustrativas pode ser mais especificamente implementado em uma camada, como a camada de transporte 308 e/ou a camada de rede 310.
[0086] A Figura 4 é um diagrama de blocos usado atualmente que ilustra um mecanismo de proteção de varredura de porta.
[0087] A rede de dados do sistema de processamento de 400 é um sistema de processamento de dados, incluindo dois ou mais dispositivos de computação conectados a uma rede, como o sistema de processamento de dados da rede 100 da Figura 1. Neste exemplo, a rede é a Internet. No entanto, a rede também pode incluir uma rede de área local, uma rede de área ampla, uma Ethernet, ou qualquer outro tipo de rede.
[0088] A rede de dados sistema de processamento de 400 inclui o anfitrião malicioso 402 e a vítima 404.
[0089] O anfitrião malicioso 402 é um hacker ou outro usuário não autorizado em um dispositivo de computação, como o cliente 110 da Figura 1, realizando uma varredura de portas da vítima 404. Em outras palavras, O anfitrião malicioso 402 está tentando localizar um ponto de acesso aberto vulnerável na vítima 404 de modo que o anfitrião malicioso 402 possa ganhar acesso não autorizado a vítima 404 e/ou lançar um ataque à vítima 404 através da porta aberta. O anfitrião malicioso 402 está realizando uma varredura de portas da vítima 404 para localizar pontos de acesso aberto vulneráveis para uso em um ataque contra a vítima 404.
[0090] A vítima 404 é um dispositivo de computação que hospeda um ou mais pedidos e/ou serviços. O anfitrião malicioso 402 está conectado a uma rede, como a rede 102 da Figura 1. Um dispositivo de computação cliente pode acessar os aplicativos e/ou serviços disponíveis na vítima 404, pedindo uma ligação a uma porta associada a uma determinada aplicação ou serviço através de uma conexão de rede.
[0091] A vítima 404 inclui a proteção de varredura de portas 405. A proteção de varredura de portas é qualquer software disponível para proteção de varredura de portas para detectar varreduras de portas e bloqueio de um endereço IP de origem do anfitrião malicioso 402. Um método comum através do qual a proteção de varredura de portas 405 funciona é através do acompanhamento de um conjunto de portas fechadas, que não estão sendo usados pela vítima 404, mas pode ser usada por hackers para fins de exploração devido a vulnerabilidades associadas com as aplicações associadas com as portas. A proteção de varredura de portas 405 pressupõe que usuários legítimos não iriam tentar acessar uma porta no conjunto de portas fechadas, pois os usuários legítimos saberiam que a vítima 404 não fornece aplicações ou serviços associados no conjunto de portas fechadas. Apenas anfitriões maliciosos, como o anfitrião malicioso 402, tentam se conectar a uma porta do conjunto de portas fechadas, porque eles estão pescando (em busca) de serviços vulneráveis escutando nas portas.
[0092] Se a proteção de varredura de portas 405 detecta um pacote de dados pedindo uma conexão para um porta do conjunto de portas fechadas, tal como um pacote de dados de sincronização (SYN) ou um padrão desses pacotes de dados provenientes de um determinado anfitrião remoto, a proteção de varredura de portas 405 vai evitar ou bloquear todo o tráfego do anfitrião remoto específico. Desta forma, mesmo se o anfitrião remoto tiver detectado uma porta vulnerável aberta, o anfitrião remoto não será capaz de lançar um ataque, porque todo o tráfego futuro rede do anfitrião remoto está bloqueada.
[0093] Neste exemplo, o anfitrião malicioso 402 realiza uma varredura de portas, enviando uma série de pacotes de dados a vítima 404 solicitando uma conexão para uma ou mais portas bem conhecidas da vítima 404. O pacote de dado 406 é um da série de pacotes de dados enviados pelo O anfitrião malicioso 402.
[0094] O pacote de dados 406 é um pacote de dados de protocolo de controle de transmissão / protocolo Internet (TCP/IP) contendo uma solicitação para se conectar a uma porta identificada como porta "n" da vítima 404. Neste exemplo, o pacote de dados 406 é a mensagem de sincronização do protocolo de controle de transmissão (TCP SYN) que pede a conexão para a porta "n". A porta “n" pode ser qualquer número de porta, como a porta 80 associada ao tráfego do protocolo de transferência de hipertexto.
[0095] Neste exemplo, o pacote de dados 406 inclui um endereço IP de origem fake ou falso. Um endereço de origem IP é um endereço IP que identifica o remetente de um pacote de dados. Um endereço IP de falsa origem é um endereço IP que identifica uma vítima incidental 408 em vez do remetente real de pacotes de dados 406. A vítima incidental 408 pode ser um dispositivo de computação real ou a vítima incidental 408 pode não existir realmente. Em outras palavras, o falso endereço IP utilizado pelo anfitrião malicioso 402, não tem que identificar um dispositivo de computação real. Neste exemplo, o pacote de dados 406 inclui o endereço IP de origem "A" associado à vítima incidental 408 em vez de endereço IP "B", que é o real endereço IP do anfitrião malicioso 402.
[0096] Em resposta ao recebimento do pacote de dados 406, a vítima 404 envia o pacote de dados 410 para a vítima incidental 408. O pacote de dados 410 é um protocolo de controle de transmissão/Protocolo da Internet de pacotes de dados que indica se a porta "X" é uma porta aberta ou uma porta fechada. Neste exemplo, o pacote de dados 410 é mensagem de acusar recebimento (do pedido) de sincronizar (SYN/ACK). O pacotes de dados 410 está sendo enviado para um endereço IP de destino "A" associado a vítima incidental 408. Portanto, o anfitrião malicioso 402 não receberá o pacote de dados 410 no decurso da transmissão da mensagem da vítima 404 para a vítima incidental 408.
[0097] Por não ser o anfitrião malicioso 402 o destinatário dos pacotes de dados 410, o anfitrião malicioso 402 espiona 412 os pacotes de dados 410 da rede. Espionar refere-se a capturar ou a espiar um pacote de dados que se destinava a ser enviado para um dispositivo de computação de diferente destino. Neste exemplo, o anfitrião malicioso 402 utiliza um farejador para espionar o pacote de dados 410 destinado e a ser recebido pela vítima incidental 408. Um farejador de pacotes é uma aplicação que captura pacotes de dados transmitidos através da rede apesar do fato do anfitrião malicioso não ser o destinatário do pacote de dados.
[0098] Assim, o anfitrião malicioso 402 é informado quanto à porta "X" ser uma porta aberta que pode ser vulnerável a ataques. Se a porta "X" é uma porta aberta, o anfitrião malicioso 402 lança um ataque 414 contra a vítima 404.
[0099] A vítima 404 tem software atual de proteção de varredura de porta. A versão atual de proteção de varredura de porta permite às vítimas 404 reconhecer os pacotes de dados 406 como uma possível varredura de porta de um hacker, tal como o anfitrião 402. A versão atual de proteção de varredura de portas permite a vítima 404 bloquear mensagens subsequentes do endereço IP de origem identificada em uma varredura de porta suspeita, tal como o pacote de dados 406. No entanto, como o endereço IP de origem no pacote de dados 406 é um endereço IP falso, a vítima 404 não vai conseguir bloquear mensagens do anfitrião malicioso 402, tais como mensagens do anfitrião malicioso 402 associadas ao ataque 414. Desta forma, o anfitrião malicioso 402 pode ser capaz de ignorar o atual software de proteção de varredura para atacar e, eventualmente, desativar ou comprometer a vítima 404.
[00100] Assim, neste exemplo, o anfitrião malicioso 402 é um varredor de porta que está tentando se conectar a uma porta vulnerável, enviando um pacote TCP SYN, tal como o pacote de dados 406, para uma determinada porta da vítima 404. O pacote de dados 406 gerado pelo anfitrião malicioso 402 inclui um endereço de IP falso para uma vítima incidental que pode ou não existir. Se não houver um programa ou aplicativo escutando uma dada porta, a vítima 404 responde enviando um TCP SYN/ACK, tal como um pacote de dados 410 para a vítima incidental.
[00101] O anfitrião malicioso 402 monitora a rede e vê passar os pacotes de dados 410. O anfitrião malicioso 402 determina que determinada porta é uma porta aberta que pode ser conectada para exploração de qualquer vulnerabilidade existente no aplicativo associado com a porta. O anfitrião malicioso 402 pode determinar qual aplicativo está associado com a porta de dados com base nos números de porta bem conhecidos atribuídos a cada porta.
[00102] A proteção de varredura de portas 405 da vítima 404 responde ao pacote falso, bloqueando o endereço IP de origem falso "A" para a vítima incidental 408. O anfitrião malicioso 402 está livre para enviar ataque 414 à determinada porta da vítima 404 usando a ferramenta de hacking apropriada para este porta particular e o programa de aplicação vulnerável associado a porta particular.
[00103] As concretizações ilustrativas reconhecem que quando o software de proteção de varredura de portas atual responde a um pacote de dados falsos usando um endereço IP de origem falsificado recebido de um hacker, durante uma varredura de portas, o software de proteção de varredura de portas responde, bloqueando o falso endereço IP de origem da vítima incidental, em vez do endereço IP real para o anfitrião verdadeiro mal- intencionado. O software de proteção de varredura de portas atual falha quanto a identificar e bloquear o verdadeiro endereço IP da origem de onde endereços IP de origem falsos são fornecidos por um anfitrião malicioso. Portanto, as concretizações ilustrativas reconhecem a necessidade de um software de proteção de varredura de portas reforçado que evite um endereço IP que na verdade lançando um ataque tão rapidamente quanto possível depois de uma varredura de portas ser detectada.
[00104] Assim, as concretizações ilustrativa fornecem um método implementado por computador, um aparelho e um programa de computador de código utilizável por computador para proteção varredura de portas. Em uma modalidade, o processo gera um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta em resposta à detecção de uma varredura de portas.
[00105] Nas concretizações ilustrativas descritas abaixo, o cabeçalho modificado para o protocolo que é utilizado para transmitir pacotes de dados é um cabeçalho de protocolo de controle de transmissão. No entanto, as concretizações ilustrativas não se limitam a modificar cabeçalhos de protocolos de controle de transmissão. As concretizações ilustrativas podem modificar um cabeçalho em qualquer tipo de protocolo conhecido ou disponível utilizado para a transmissão de pacotes de dados sobre uma conexão de rede para formar uma resposta modificada do pacote de dados, incluindo, mas não se limitando a, o protocolo de controle de transmissão ou o protocolo de datagrama de utilizador (UDP).
[00106] O pacote de dados modificado de resposta irá obter uma resposta de um destinatário do pacote de dados modificado. O processo envia o pacote de dados de resposta a um primeiro endereço de encaminhamento associado à varredura de portas. O processo identifica um segundo endereço de encaminhamento em um cabeçalho do pacote de dados de resposta em resposta ao recebimento de uma resposta ao pacote de dados de resposta modificado. Nos exemplos descritos abaixo, o primeiro endereço de encaminhamento é um primeiro endereço de protocolo de Internet e o segundo o endereço de encaminhamento é um segundo endereço de protocolo de Internet. O protocolo de Internet pode ser qualquer versão do protocolo de Internet, incluindo, mas não limitado a, protocolo Internet versão 4 (IPv4), protocolo Internet versão 6 (IPv6), ou qualquer outra versão do protocolo Internet. Além disso, as concretizações ilustrativas não se limitam ao Protocolo Internet. Qualquer tipo de protocolo conhecido ou disponível para a prestação de roteamento de endereços para um ou mais portas podem ser utilizado de acordo com as concretizações ilustrativas.
[00107] O segundo endereço de encaminhamento é um endereço de encaminhamento real de uma origem de varredura de portas. Todo o tráfego de rede do segundo endereço de encaminhamento pode ser bloqueado para prevenir um ataque a quaisquer portas abertas.
[00108] Passando agora à Figura 5, um diagrama de blocos que ilustra um fluxo através de um sistema de proteção de varredura de portas para a detecção de uma varredura de portas com um falso endereço IP de origem é mostrado de acordo com uma modalidade ilustrativa. O computador 500 pode ser implementado usando qualquer tipo de dispositivo de computação, incluindo mas não limitado a, o servidor de 106 ou os clientes 110 da Figura 1.
[00109] O computador 500 inclui o conjunto de aplicativos ou aplicações 502. O conjunto de aplicações 502 é um conjunto de uma ou mais aplicações e/ou serviços disponíveis no computador 500. Um aplicativo é um software de computador que usa os recursos de um dispositivo de computação para executar uma tarefa ou serviço para um usuário.
[00110] O conjunto de aplicações de 502 pode ser armazenado em um dispositivo de armazenamento de dados, como dispositivo de armazenamento de dados 504. O dispositivo de armazenamento de dados 504 é qualquer tipo conhecido ou disponível de dispositivo para armazenamento de dados, incluindo, mas não limitados a, memória principal, um banco de dados, uma memória somente leitura (ROM), uma memória de acesso aleatório (RAM), uma memória não-volátil de acesso aleatório (NV-RAM), um disco rígido, uma memória flash, um disquete, um disco compacto regravável (CD-RW), ou qualquer outro tipo de dispositivo de armazenamento de dados. Neste exemplo, dispositivo de armazenamento de dados 504 está localizado no computador 500. No entanto, o dispositivo de armazenamento dados 504 também pode estar localizado remotamente em relação ao computador 500.
[00111] Computador 500 utiliza o protocolo de controle de transmissão / protocolo Internet (TCP / IP) 506 para transmitir e receber mensagens de outros dispositivos de computador conectados a uma rede, como a rede de 102 da Figura 1. O TCP/IP 506 é um conjunto de protocolos padrão para fornecer uma conexão entre um transmissor e um destinatário. O TCP/IP 506 pode fornecer entregas garantidas e assegurar que os pacotes são recebidos em uma sequência correta. Em outras palavras, quando as mensagens são enviadas de outro dispositivo de computador para o computador 500, as mensagens podem não ser recebidos em ordem. Portanto, o TCP/IP 506 utiliza os números de sequência do protocolo de controle de transmissão (TCP) para garantir que as mensagens sejam entregues a camada de aplicativos na ordem correta.
[00112] O TCP/IP 506 dá um número de sequência para cada mensagem que é enviada pelo TCP/IP 506 para que um destinatário das mensagens possa determinar a ordem correta das mensagens. Números de sequência inicial (ISN s) são trocados entre o computador de 500 e um segundo dispositivo de computação quando a conexão entre o computador de 500 e o segundo dispositivo de computação é estabelecida. O TCP/IP 506 permite a recepção de mensagens com números de sequência que estão fora da sequência , se os números fora-de-sequência estiverem dentro de certos limites ou limitações. No entanto, se o número de sequência estiver muito fora da faixa esperada de sequência de números, a mensagem será desconsiderada ou identificada como uma mensagem ruim. Em tais casos, o computador 500 pode solicitar ao segundo computador reenviar a mensagem com o número de sequência ruim.
[00113] O TCP/IP 506 inclui as portas 508 e 510. Neste exemplo, o computador 500 é descrito como tendo duas portas. No entanto, o computador 500 pode ter qualquer número de portas.
[00114] A porta 508 tem um número de porta atribuído e é associada a uma aplicação do conjunto de aplicações 502. Por exemplo, se a porta 508 estiver associada com a um aplicativo para tratar do tráfego do protocolo de transferência de hipertexto, então a porta 508 teria atribuído a ela o número da porta 80. Neste exemplo, a porta 508 é uma porta aberta.
[00115] A porta 510 também tem um número de porta atribuído. Neste exemplo, a porta 510 tem o número de porta 20 atribuído para protocolo de transferência de arquivos (FTP). No entanto, neste exemplo, o protocolo de transferência de arquivos não está disponível no computador 500. Portanto, a porta 510 é uma porta fechada.
[00116] O computador 500 também inclui a proteção de varredura de portas reforçada 512. A proteção de varredura de portas reforçada 512 é o software de proteção de varreduras de portas para detectar e bloquear endereços IP associados a um anfitrião malicioso ou outro dispositivo de computação que exerça a varredura de portas, como o anfitrião malicioso 516.
[00117] O anfitrião malicioso 516 é um hacker, cracker, ou usuário não autorizado, ou usuário ilegítimo a executar uma varredura de portas em uma ou mais portas associadas ao computador 500, tais como as portas 508 e 510.
[00118] O anfitrião malicioso 516 inclui a suíte TCP/IP 518 de protocolos para envio e recebimento de pacotes de dados através da rede. O anfitrião malicioso 516 se conecta ao computador 500 por essa conexão de rede.
[00119] O anfitrião malicioso 516 inclui o varredor de portas 520. O varredor de portas 520 pode ser qualquer tipo de dispositivo conhecido ou disponível para a realização de uma varredura de portas de um conjunto de uma ou mais portas no computador 500. O varredor de portas 520 pode ser implementado inteiramente por software ou como uma combinação de hardware e software. Neste exemplo, o varredor de portas 520 gera o pacote de dados de varredura de porta 522. O pacote de dados de varredura de porta 522 inclui o falso endereço de origem IP 524. O falso endereço de origem IP 524 não é um endereço IP associado ao anfitrião malicioso 516. O falso endereço de origem IP 524 pode ser um endereço IP para um dispositivo de computação real, diferente do anfitrião malicioso 516, ou o falso endereço de origem IP 524 pode ser um endereço IP para um dispositivo de computação que realmente não existe.
[00120] A varredura de portas de proteção reforçada 512 inclui a detecção de endereços de origem IP 514. A detecção de endereços de origem IP 514 é um componente de software para geração de pacote de dados de resposta 526. O pacote de dados de resposta 526 é um pacote de dados que é modificado para obrigar o TCP/IP 518 do anfitrião malicioso 516 a gerar a resposta 528. Em outras palavras, se a varredura de portas de proteção reforçada 512 detectar uma varredura de portas, a varredura de portas de proteção reforçada 512 responde enviando pacotes de dados de resposta 526 para anfitrião malicioso 516 que fará com que o anfitrião malicioso 516 envie a resposta 528. A resposta 528 pode incluir uma sinalização de redefinir (reset) (RST) ou de acusação de término (FIN/ACK) no cabeçalho do protocolo de controle de transmissão da resposta 528.
[00121] Neste exemplo, a resposta 528 também inclui o real endereço IP do anfitrião malicioso 530 na camada de rede do cabeçalho do protocolo de controle de transmissão de resposta 528.
[00122] O computador 500 pode identificar o endereço IP real do anfitrião malicioso 530 da resposta 528.
[00123] A varredura de portas de proteção reforçada 512, em seguida, evita ou bloqueia o endereço IP real 530 do anfitrião malicioso 516 para evitar futuros ataques do anfitrião malicioso 516.
[00124] Em seguida, a Figura 6 é um diagrama de blocos ilustrando um mecanismo de proteção de varredura de portas de acordo com uma concretização ilustrativa. O sistema de processamento de dados de rede 600 é um sistema de processamento de dados que inclui vários dispositivos de computação conectados através de uma rede, tais como o sistema de processamento de dados da rede 100 da Figura 1. Neste exemplo, a rede é a Internet. No entanto, a rede também pode incluir uma rede de área local, uma rede de área ampla, uma Ethernet, ou qualquer outro tipo de rede. O sistema de processamento de dados da rede 600 inclui o anfitrião malicioso 602 e a vítima 604.
[00125] O anfitrião malicioso 602 é um hacker ou outro usuário não autorizado em um dispositivo de computação, como o cliente 110 da Figura 1, ou o anfitrião malicioso 516 da Figura 5. O anfitrião malicioso 602 está realizando uma varredura de portas não autorizada na vítima 604 na tentativa de localizar um ponto de acesso vulnerável aberto para que o anfitrião malicioso 602 possa ganhar acesso não autorizado a vítima 604 e/ou lançar um ataque à vítima 604 através da porta aberta.
[00126] A vítima 604 é um dispositivo de computação que hospeda um ou mais aplicativos e/ou serviços, tais como o servidor 106 na Figura 1 ou o computador 500 da Figura 5. Um dispositivo de computação cliente pode acessar os aplicativos e/ou serviços disponíveis na vítima 604 pedindo uma conexão a uma porta associada a um determinado aplicativo ou serviço através de uma conexão de rede.
[00127] A vítima 604 inclui a proteção reforçada de varredura de portas 605 que por sua vez inclui o software de detecção de endereço IP de origem, tal como a proteção reforçada de varredura de portas 512 da Figura 5. A proteção reforçada de varredura de portas 605 é um software para utilização na identificação de um endereço IP do anfitrião malicioso 602 quando o anfitrião malicioso 602 lançar uma varredura de portas através do envio do pacote de 606 usando um falso endereço IP de origem e bloquear o endereço IP do anfitrião malicioso 602 em vez de bloquear o falso endereço IP de origem usado pelo anfitrião malicioso 602.
[00128] O anfitrião malicioso 602 realiza uma varredura de portas, enviando uma série de pacotes de dados para a vítima 604 solicitando uma conexão com uma ou mais portas bem conhecidas da vítima 604. O pacote de dados 606 é um de uma série de pacotes de dados enviados pelo anfitrião malicioso 602 para uma porta da vítima 604, tal como o pacote de dados de varreduras de portas 522 da Figura 5.
[00129] O pacote de dados por 606 é um pacote de dados de protocolo de controle de transmissão/Protocolo da Internet solicitando uma conexão a uma porta identificada como porta "n" da vítima 604. Neste exemplo, o pacote de dados 606 é um pacote de dados de protocolo de controle de transmissão de sincronização (TCP SYN). A porta “n" pode ser qualquer número de porta, como a porta 80 associada ao tráfego de Hypertext Transfer Protocol.
[00130] O pacote de dados por 606 inclui um endereço de origem IP fake ou falso para uma vítima incidental. A vítima incidental pode ou não existir de fato. Neste exemplo, o pacote de dados 606 inclui o endereço IP de origem "A" associado a uma vítima incidental, em vez de endereço IP "B", que é o real endereço IP do anfitrião malicioso 602.
[00131] Em resposta ao recebimento do pacote de dados 606, gera pacotes de dados 608. O pacote de dados 608 é uma pacote de dados de resposta, como o pacote de resposta dados 526 da Figura 5. O pacote de dados 608 é produzido de forma que o pacote de dados obterá uma resposta do anfitrião malicioso 602 se o anfitrião malicioso 602 espionar o pacote de dados 608 de fora da rede. O cabeçalho do protocolo de controle de transmissão (TCP) de pacotes de dados 608 é alterado de uma forma que vai enganar a camada TCP/IP do anfitrião malicioso e levá-la a responder ao pacote de dados 608 se o anfitrião malicioso 602 espionar o pacote de dados 608 da rede.
[00132] Por exemplo, se a porta reforçada de varredura de portas 605 oferecer um número de sequência ruim a camada TCP/IP DO anfitrião malicioso 602 vai responder através do envio de uma sinalização de sincronização (SYN), na tentativa de se reconectar à vítima 604. Um número de sequência ruim é um número de sequência que está fora do intervalo esperado ou aceitável de números de sequência possíveis.
[00133] Uma sinalização de finalização (FIN) indica o fim de uma sessão. Quando um pacote de dados, incluindo uma sinalização de finalização, é recebido, o TCP/IP envia automaticamente um aviso de recebimento de finalização em resposta. Assim, se a proteção de varredura de portas 605 der ao pacote de dados 608 a sinalização de finalização, a camada de TCP/IP do anfitrião malicioso 602 irá enviar automaticamente uma sinalização de reconhecimento de finalização (FIN/ACK) em uma mensagem de resposta à vítima 604.
[00134] Assim, neste exemplo, a proteção reforçada de varreduras de porta 605 envia o pacote de dados 608 para a vítima incidental associada ao falso endereço IP de origem. O pacote de dados 608 é um protocolo de controle de transmissão/Protocolo da Internet de pacotes de dados que indica se n "porta" é uma porta aberta ou uma porta fechada. Neste exemplo, o pacotes de dados 608 contém uma sinalização de reconhecimento (SYN/ACK) e um número de sequência ruim. A vítima 604 envia o pacote de dados 608 para o falso endereço IP "A" associado à vítima incidental.
[00135] A camada de conexão de dados no cabeçalho do pacote de dados 608 indica um endereço de controle de acesso à mídia (MAC) para o destino do pacote de dados 608. O endereço de controle de acesso à mídia especifica o adaptador de rede particular do dispositivo de computação de destino. Neste caso, o endereço de controle de acesso à mídia especifica o adaptador de rede da vítima incidental.
[00136] Normalmente, se anfitrião malicioso 602 não estivesse funcionando no modo de espionagem, o anfitrião malicioso 602 não receberia o pacotes de dados 608, porque o endereço controle de acesso à mídia da camada de conexão de dados não coincidiria com o adaptador de rede associado ao anfitrião malicioso 602. No entanto, neste exemplo, o anfitrião malicioso 602 está em modo de espionagem. Assim, o controlador Ethernet associado ao anfitrião malicioso 602 irá ignorar o endereço controle de acesso à mídia do cabeçalho do pacote de dados 608 e passará o pacote de dados 608 até a camada de protocolo TCP/IP associado ao anfitrião malicioso 602.
[00137] O anfitrião malicioso 602 espiona os pacotes de dados 608 da rede. Neste exemplo, o anfitrião malicioso 602 utiliza um “farejador” para espionar o pacote de dados 608 da rede. Em resposta a detecção de um número de sequência ruim no pacote de dados 608, a camada de TCP/IP do anfitrião malicioso 602 automaticamente gera e transmite um pacote de dados de resposta 610 para a vítima 604 em uma tentativa de reconectar-se a vítima 604. O pacote de dados 610 é um pacote de dados de resposta, tal como a resposta 528 da Figura 5.
[00138] O pacote de dado 610 contém o real endereço IP de origem "B" do anfitrião malicioso 602 em vez do falso endereço IP "A". A proteção reforçada de varredura de portas 605 bloqueia o endereço IP de origem "B" de para parar o envio de outras mensagens para a vítima 604 da rede. Desta forma, anfitrião malicioso 602 é impedido de lançar qualquer ataque em quaisquer portas vulneráveis da vítima 604.
[00139] A Figura 7 é uma ilustração exemplar de pacotes de varredura de portas transmitidos durante uma varredura de portas de acordo com a concretização ilustrativa. O pacote de varredura de portas 702 é um pacote de dados com um falso endereço IP de origem gerado por um anfitrião malicioso, tais como o pacote de dados de varredura de portas 522 da Figura 5 e/ou o pacote de dados 606 da Figura 6. Neste exemplo, a varredura de portas é um pacote de dados de sincronização (SYN).
[00140] O pacote de dados de resposta 703 é um pacote de dados gerado por um destinatário do pacote de varredura de portas 702, tal como o pacote de dados de resposta 526 da Figura 5 e/ou o pacote de dados 608 da Figura 6. O destinatário é uma vítima do anfitrião malicioso. O pacote de dados de resposta 703 é gerado pela vítima e enviado para o endereço IP falso. Neste exemplo, a resposta é um pacote de dados para acusar reconhecimento de sincronização (SYN/ACK) gerado por uma vítima do anfitrião malicioso, como a vítima 604 da Figura 6.
[00141] O pacote de varredura de portas 702 inclui informações para a camada de conexão de dados na seção 704. A via de transmissão do pacote de dados de varredura de portas do anfitrião host malicioso à vítima pretendida irá atribuir a Ethernet (ETH) o endereço de controle de acesso à mídia (MAC) com base em tabelas de encaminhamento/roteamento.
[00142] O pacote de dados de varredura de portas 702 também inclui informações na camada de rede. A informação da camada de rede inclui um falso endereço IP de origem "A" na linha 705. O falso endereço IP de origem "A" é um endereço IP para uma vítima incidental existente ou inexistente, e não o real endereço IP do anfitrião malicioso que gerou o pacote de dados de varredura de portas 702. A informação da camada de rede no pacote de dados inclui também um endereço IP de destino 706 para identificar o dispositivo de computação da vítima.
[00143] A informação da camada de transporte no pacote de dados de varredura de portas 702 identifica um número de porta de origem para o hacker mal-intencionado e um número de porta de destino para o dispositivo de computação anfitrião da vítima, como mostrado na linha 708. A linha 710 é um número de sequência para o pacote de varredura de portas. A linha 712 identifica o pacote de dados como um pacote de dados de sincronização (SYN) solicitando uma conexão com o dispositivo de computação da vítima.
[00144] O pacote de dados de resposta 703 inclui um endereço IP de origem da vítima 714 e endereço IP de destino 716. O endereço IP de destino 716 é o falso endereço IP usado pelo hacker mal intencionado.
[00145] A informação da camada de transporte inclui um número de porta de origem para o dispositivo de computação da vítima gerando o pacote de dados de resposta, como mostrado na linha 714. A linha 716 inclui um endereço IP de destino. O endereço IP de destino, neste exemplo é o falso endereço IP da vítima incidental. A vítima incidental pode ou não existir de fato.
[00146] A linha 722 pode fornecer um número de sequência ruim. O número de sequência ruim é um número de sequência que está fora do intervalo esperado ou aceitável de números de sequência possíveis.
[00147] A linha 722 indica que o pacote de resposta de dados 703 é um pacote de dados de acusação de reconhecimento/sincronização (SYN / ACK). Em outro exemplo, a linha 722 poderia indicar que o pacote de resposta de dados 703 é um pacote de dados de redefinir (RST) ou de terminar (FIN).
[00148] Em outras palavras, usando o software de proteção de varredura de portas disponível, se a vítima tinha um serviço ativo na porta 23, que pode ser identificado na linha 708, a vítima iria responder gerando um pacote de dados de resposta de acusação de reconhecimento/sincronização (SYN/ ACK). Este seria o final da sessão, entre a porta 23 da vítima e a porta 1494 do anfitrião malicioso. O anfitrião malicioso, então, saberia que a vítima tinha um serviço de telnet rodando na porta 23. O anfitrião mal intencionado poderia então lançar um ataque telnet na porta 23. O software de proteção de varredura de portas atual bloquearia o falso endereço IP identificado na linha 705 do Pacote de varredura de portas, mas seria incapaz de bloquear o endereço IP real do anfitrião malicioso. Assim, o anfitrião malicioso estaria livre para atacar a porta 23.
[00149] Em conformidade com as concretizações de exemplo, quando a vítima recebe um pacote de varredura de varredura de portas 702, o software de proteção de varredura de porta da vítima reage de tal forma a obrigar o anfitrião real malicioso a responder. Por exemplo, o software de proteção reforçada de varredura de porta gera um pacote de resposta 703, que inclui um número de sequência ruim, uma mensagem de redefinir (RST), ou uma mensagem de encerramento/finalização (FIN). Dado que o anfitrião incidental nunca enviou um pacote de varredura de varredura de portas 702, o anfitrião incidental não irá responder ao pacote de dados de resposta 703. Em vez disso, se o anfitrião incidental realmente existe, o anfitrião incidental apenas ignorará o pacote de dados de resposta 703. Se o anfitrião não existe, então o anfitrião hospedeiro incidental não pode responder ao pacote de dados de resposta 703. Assim, apenas do anfitrião é esperado que responda ao pacote de dados de resposta 703. Desta forma, a vítima pode identificar e bloquear o endereço IP real de um anfitrião malicioso que usa uma varredura de portas para identificar as portas abertas que possam ser vulneráveis a ataques pelo anfitrião malicioso.
[00150] Referindo-se agora a Figura 8, um fluxograma ilustrando um processo para a detecção de uma varredura de portas com um endereço IP falso é retratado de acordo com uma concretização ilustrativa. Neste exemplo ilustrativo mostrado na Figura 8, o processo é realizado por um componente de software proteção de varredura de portas, tal como a proteção de varredura de portas 512 da Figura 5.
[00151] O processo começa por fazer uma determinação de uma varredura de portas estar sendo detectada (etapa 802). Se uma varredura de portas não for detectada, o processo retorna para a etapa 802 até que uma varredura de portas seja detectada. A varredura de portas pode ser detectada quando um pacote de dados de varredura de portas ou uma série de pacotes de dados for recebido de um anfitrião malicioso.
[00152] Se uma varredura de portas for detectada na etapa 802, o processo gera um pacote de dados de resposta modificado (etapa 804). O processo envia o pacote de dados de resposta modificado para o endereço IP de origem identificado no pacote de dados de varredura de portas (etapa 806). Neste exemplo, o endereço IP de origem é um falso endereço IP de origem que não é um endereço IP correto do anfitrião realizando a varredura de portas.
[00153] O processo então faz uma determinação de uma resposta para a resposta ter sido recebida (etapa 808). Se a resposta não tiver sido recebida, o processo retorna para a etapa 808 até que uma resposta seja recebida. Quando uma resposta é recebida na etapa 808, o processo bloqueia todo o tráfego de rede de um segundo endereço IP identificado no cabeçalho do protocolo de controle de transmissão da resposta (etapa 810) para impedir quaisquer ataques que possam ser lançados a partir da varredura de portas de origem com o processo se encerrando em seguida.
[00154] A Figura 9 é um fluxograma ilustrando um processo para modificar uma resposta de pacotes de dados, de acordo com uma concretização ilustrativa. Neste exemplo da Figura 9, o processo pode ser implementado por um componente de software para proteção de varredura de portas, tal como a proteção de varredura de portas reforçada 512 da Figura 5.
[00155] O processo começa com a geração de um pacote de dados de resposta (etapa 902). O processo faz uma determinação quanto a modificar o pacote de dados de resposta pela adição de um número de sequência ruim para o cabeçalho do protocolo de controle de transmissão para o pacote de dados de resposta (etapa 904). Se a determinação for feita para modificar o pacote de dado de resposta pela adição de um número de sequência ruim, o processo adiciona um número de sequência ruim para o cabeçalho do pacote de dados de resposta (etapa 906) e transmite o pacote de dados de resposta para a vítima incidental (etapa 908) com o processo se encerrando em seguida.
[00156] Voltando a etapa 904, se for feita uma determinação quanto a uma sequência de números ruins não ser adicionada, o processo faz uma determinação quanto a adicionar um sinalizador de redefinir ou de finalização ao pacote de dados de resposta (etapa 910). Se o processo determinar que a sinalização não será adicionada o processo termina em seguida.
[00157] Voltando a etapa 910, se o processo faz a determinação de modificar o pacote de dados de resposta adicionando um sinalizador de redefinir ou finalização, o processo adiciona um sinalizador de redefinir ou um de finalização (etapa 912) ao pacote de dados de resposta. O processo, em seguida, envia o pacote de dados de resposta modificado à vítima incidental (etapa 908) com o processo se encerrando em seguida.
[00158] Assim, as concretizações ilustrativas fornecem um método implementado por computador, aparelho e programa de computador de código utilizável por computador para a proteção de varredura de portas. Em uma concretização, o processo gera um pacote de dados de resposta com um cabeçalho de protocolo de controle de transmissão modificado para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas. O pacote de dados de resposta irá obter uma resposta de um destinatário do pacote de dados modificado. O processo envia o pacote de dados de resposta a um primeiro endereço protocolo de Internet associado a varredura de portas.
[00159] O processo identifica um segundo endereço de protocolo de Internet em um cabeçalho do pacote de dados de resposta em resposta ao recebimento de uma resposta ao pacote de dados de resposta modificado. O segundo endereço de protocolo de Internet é um endereço de protocolo de Internet real de uma origem de varredura de porta. Todo tráfego de rede do segundo endereço de protocolo de Interne, pode então ser bloqueado para prevenir um ataque a quaisquer portas abertas.
[00160] O cabeçalho modificado do protocolo de controle de transmissão pode incluir um número de sequência ruim. Um número de sequência ruim é um número de sequência que não se enquadra em uma faixa aceitável de números de sequência. Em outra concretização, o cabeçalho modificado do protocolo de controle de transmissão pela transmissão do cabeçalho do protocolo de controle pode incluir um sinalizador de redefinir ou de finalização. Em outra concretização, o protocolo de controle pela transmissão é gerado pela alteração de uma quantidade usada para gerar o pacote de dados de resposta modificado.
[00161] Desta forma, os ataques contra portas abertas e potencialmente vulnerável por hackers que usam endereços IP falsos pode ser evitado.
[00162] O fluxograma e diagramas de blocos nas figuras ilustram a arquitetura, funcionalidade e operação de possíveis implementações de sistemas, métodos e produtos de programa de computador, de acordo com várias concretizações. Neste sentido, cada etapa do fluxograma ou bloco de diagramas pode representar um módulo, segmento ou porção de código, que compreende uma ou mais instruções executáveis para implementar a função lógica especificada. É também de salientar que, em algumas implementações alternativas, as funções indicadas nas etapas podem ocorrer fora da ordem anotada nas figuras. Por exemplo, duas etapas mostradas em sucessão podem, de fato, ser executadas substancialmente simultaneamente, ou as etapas podem, às vezes, ser executadas na ordem inversa, dependendo da funcionalidade envolvida.
[00163] A invenção pode assumir a forma de uma concretização totalmente de hardware, uma modalidade totalmente de software ou uma personalizada contendo tanto elementos de hardware quanto de software. Em uma concretização preferida, a invenção é implementada por software, o qual inclui, porém não está limitado a, firmware, software residente, microcódigo, etc.
[00164] Além disso, a invenção pode assumir a forma de um produto de programa de computador acessível a partir de um meio utilizável por computador ou um meio legível por computador que forneça código de programa para uso por ou em conexão com um computador ou qualquer outro sistema de execução de instrução.
[00165] Para os efeitos desta descrição, um meio legível utilizável por computador pode ser qualquer aparelho tangível, que possa conter, armazenar, comunicar, propagar, ou transportar o programa para uso por, ou em conexão com, o sistema, aparelho ou dispositivo de execução da instrução,
[00166] O meio pode ser um registro eletrônico, magnético, óptico, eletromagnético, infravermelho, ou um sistema de semicondutores (ou aparelho ou dispositivo), ou um meio de propagação. Exemplos de um meio legível por computador inclui uma fita de semicondutores ou memória de estado sólido, magnético, um disquete de computador removível, uma memória de acesso aleatório (RAM), uma memória somente leitura (ROM), um disco magnético rígido e um disco óptico. Exemplos atuais de discos ópticos incluem disco compacto - Read Only Memory (CD-ROM), disco compacto - leitura/gravação (CD-R / W) e DVD.
[00167] Um sistema de processamento de dados adequado para a armazenagem e/ou execução de código de programa vai incluir, no mínimo, um processador acoplado, direta ou indiretamente, a elementos da memória através de um barramento do sistema.
[00168] Os elementos de memória podem incluir memória local contratada durante a execução efetiva do código do programa, o armazenamento em massa, e memórias cache que fornecem armazenamento temporário de, pelo menos, algum programa de cooperação a fim de reduzir o número de vezes que o código deve ser recuperado do armazenamento em massa durante a execução.
[00169] Dispositivos de entrada/saída (ou I/O devices) incluindo, mas não se limitando aos teclados, monitores, dispositivos apontadores, etc., podem ser acoplados ao sistema, quer diretamente quer através de controladores de E/S intervenientes.
[00170] Os adaptadores de rede também podem ser acoplados ao sistema para permitir que o sistema de processamento de dados torne-se associado a outros dados ou sistemas de processamento de impressoras remotas ou dispositivos de armazenamento através de redes intervenientes privadas ou públicas. Modems, cable modem e placas Ethernet são apenas alguns dos tipos disponíveis atualmente de adaptadores de rede.
[00171] A descrição da presente invenção foi apresentada para fins de ilustração e descrição, e não pretende ser exaustiva ou limitada à invenção na forma divulgada. Muitas modificações e variações serão aparentes para aqueles com competências normais na técnica. A concretização foi escolhida e descrita, a fim de melhor explicar os princípios da invenção, a aplicação prática, e para permitir a outros com competências normais na técnica compreender a invenção de várias modalidades, com várias alterações que podem ser adequadas ao uso específico contemplado.

Claims (25)

1. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, caracterizado pelas etapas de: em resposta a detecção de uma varredura de porta, gerar, através de um processador, um pacote de dados de resposta com um cabeçalho modificado para se adequar a um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado, onde o pacote de dados de resposta modificado obtenha uma resposta de um destinatário do pacote de dados de resposta modificado, onde o cabeçalho modificado obrigue a camada de protocolo da internet/protocolo de controle de transmissão do destinatário a responder ao pacote de dados de resposta modificado em resposta ao destinatário que espionar o pacote de dados de resposta modificado; enviar o pacote de dados de resposta modificado para um endereço de protocolo da internet de uma primeira fonte associada a varredura de porta; e em resposta ao recebimento do pacote de dados de resposta modificado, identificar se um endereço de protocolo da internet de uma segunda fonte em um cabeçalho da resposta é um endereço de protocolo da internet de uma fonte correta de uma fonte de varredura de porta, onde o endereço de protocolo da internet da segunda fonte seja diferente do endereço de protocolo da internet da primeira fonte.
2. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: o cabeçalho modificado para se adequar ao protocolo incluir um número de sequência que está fora de uma faixa aceitável de números de sequência.
3. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 2, caracterizado por: o número de sequência fora de uma faixa aceitável de números de sequência ser uma violação do protocolo que irá provocar uma resposta do destinatário.
4. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 2, caracterizado por: o número de sequência fora de uma faixa aceitável de números de sequência ser um número de sequência que está fora de um intervalo de números de sequência aceitável.
5. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: o cabeçalho modificado para se adequar ao protocolo inclui um sinalizador de redefinir.
6. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: onde o cabeçalho modificado para se adequar ao protocolo incluir um sinalizador de chegada.
7. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: modificar o cabeçalho incluir ainda alterar uma quantidade usada para gerar o pacote de dados de resposta modificado.
8. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: bloquear todo o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
9. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: o primeiro endereço de encaminhamento primeiro não ser um endereço de encaminhamento correto de um dispositivo de computação.
10. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: em resposta ao recebimento de um pacote de dados de varredura de portas, identificar um endereço de encaminhamento de origem em um cabeçalho do pacote de dados de varredura de portas como o primeiro endereço de encaminhamento.
11. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: o cabeçalho modificado para se adequar ao protocolo ser um cabeçalho do protocolo de controle de transmissão.
12. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: o cabeçalho modificado para se adequar ao protocolo ser um cabeçalho de protocolo de datagrama do usuário modificado.
13. MÉTODO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, de acordo com a reivindicação 1, caracterizado por: uma camada de link de dados no cabeçalho modificado indicar um endereço de controle de acesso de meios para um destino do pacote de dados de resposta modificado.
14. APARELHO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM caracterizado por: um sistema de barramento; um sistema de comunicação conectado ao sistema de barramento; uma memória conectada ao sistema de barramento onde a memória inclui com um código de programa de computador de utilizável por computador; e uma unidade de processamento conectados ao sistema de barramento, onde a unidade de processamento executa o código de programa utilizável por computador para gerar um pacote de dados de resposta com um cabeçalho modificado para se adequar a um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de porta, onde o pacote de dados de resposta modificado obtém um pacotes de dados de resposta de um destinatário do pacote de dados de resposta modificado, onde o cabeçalho de dados modificado obriga a camada de protocolo da internet/protocolo de controle de transmissão do destinatário a responder ao pacote de dados de resposta modificado em resposta ao destinatário que espionar o pacote de dados de resposta modificado; enviar o pacote de dados de resposta modificado para um endereço de protocolo da internet de uma primeira origem associada a varredura de porta; e identificar se um endereço de protocolo da internet de uma segunda origem em um cabeçalho do pacote de dados de resposta em resposta ao recebimento do pacote de dados de resposta é um endereço de protocolo da internet de uma origem correta de uma varredura de porta, onde o endereço de protocolo da internet da segunda fonte seja diferente do endereço de protocolo da internet da primeira fonte.
15. APARELHO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 14, caracterizado por: o cabeçalho modificado para se adequar ao protocolo incluir um número de sequência que está fora de uma faixa aceitável de números de sequência.
16. APARELHO PARA DETECÇÃO DE VARREDURRAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 15, caracterizado por: o número de sequência fora de uma faixa aceitável de números de sequência ser uma violação do protocolo que irá provocar uma resposta do destinatário do pacote de dados de resposta.
17. APARELHO PARA DETECÇÃO DE VARREDURRAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 14, caracterizado por: o cabeçalho modificado para se adequar ao protocolo inclui um sinalizador de redefinir.
18. APARELHO PARA DETECÇÃO DE VARREDURRAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 14, caracterizado por: o cabeçalho modificado para se adequar ao protocolo inclui um sinalizador de chegada.
19. APARELHO PARA DETECÇÃO DE VARREDURRAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 14, caracterizado por: a unidade de processamento executar o código de programa utilizável por computador para bloquear todo o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
20. APARELHO PARA DETECÇÃO DE VARREDURRAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 14, caracterizado por: o cabeçalho modificado adequado ao protocolo ser um cabeçalho de protocolo de controle de transmissão modificado.
21. APARELHO PARA DETECÇÃO DE VARREDURRAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 14, caracterizado por: uma camada de link de dados no cabeçalho modificado indicar um endereço de controle de acesso de meios para um destino do pacote de dados de resposta modificado.
22. EQUIPAMENTO PARA DETECÇÃO DE VARREDURRAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM caracterizado por: compreender um computador anfitrião, onde o computador anfitrião inclui um software de proteção de varredura de portas reforçado para detectar pacotes de dados de varredura de portas e gerar um pacote de dados de resposta com um cabeçalho adequado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta em resposta à detecção de uma varredura de portas, onde o pacote de dados de resposta modificado obtém um pacote de dados de resposta de um destinatário do pacote de dados de resposta modificado, onde o cabeçalho modificado obriga a camada de protocolo da internet/protocolo de controle de transmissão do destinatário a responder ao destinatário que espionar o pacote de dados de resposta modificado, onde o pacote de dados de resposta modificado é enviado para um endereço de protocolo da internet de uma primeira origem associada a varredura de portas; e um detector de endereço de protocolo da internet de origem, onde o detector de endereço de protocolo da internet da origem identifica que um endereço de protocolo da internet de uma segunda origem em um cabeçalho de uma reposta a um pacote de dados de resposta modificado é o endereço de protocolo da internet da origem correta de uma origem da varredura de portas, onde o endereço de protocolo da internet da segunda origem é diferente do primeiro endereço de protocolo da internet da primeira origem.
23. EQUIPAMENTO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 22, caracterizado por: o cabeçalho modificado adequado ao protocolo incluir uma violação de protocolo que desencadeia a resposta de um destinatário do pacote de dados de resposta.
24. EQUIPAMENTO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 22, caracterizado por: o cabeçalho modificado adequado para o protocolo incluir um sinalizador de redefinir ou um sinalizador de chegada.
25. EQUIPAMENTO PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM de acordo com a reivindicação 22, caracterizado por: o computador anfitrião ser um primeiro computador e ainda compreender um segundo computador que inclui um varredor de portas, onde o varredor de portas executa a varredura de portas no primeiro computador enviando o pacote de dados de varredura contendo um endereço de encaminhamento de origem falsa para o primeiro computador, o endereço de encaminhamento de origem falsa não é um endereço de encaminhamento correto para o segundo computador, e uma camada de protocolo da internet/protocolo de controle de transmissão onde o protocolo da internet/protocolo de controle de transmissão gera automaticamente a resposta ao pacote de dados de resposta modificado.
BRPI0809841-7A 2007-04-23 2008-04-16 método, aparelho e equipamento para detecção de varreduras de porta com falso endereço de origem BRPI0809841B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/738,547 US7962957B2 (en) 2007-04-23 2007-04-23 Method and apparatus for detecting port scans with fake source address
US11/738,547 2007-04-23
PCT/EP2008/054617 WO2008128941A1 (en) 2007-04-23 2008-04-16 Method and apparatus for detecting port scans with fake source address

Publications (2)

Publication Number Publication Date
BRPI0809841A2 BRPI0809841A2 (pt) 2014-09-23
BRPI0809841B1 true BRPI0809841B1 (pt) 2021-03-09

Family

ID=39737064

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0809841-7A BRPI0809841B1 (pt) 2007-04-23 2008-04-16 método, aparelho e equipamento para detecção de varreduras de porta com falso endereço de origem

Country Status (13)

Country Link
US (1) US7962957B2 (pt)
EP (1) EP2140656B1 (pt)
JP (1) JP4517042B1 (pt)
KR (1) KR101054705B1 (pt)
CN (1) CN101669347B (pt)
AT (1) ATE488945T1 (pt)
BR (1) BRPI0809841B1 (pt)
CA (1) CA2672528C (pt)
DE (1) DE602008003560D1 (pt)
IL (1) IL201726A (pt)
MX (1) MX2009011403A (pt)
TW (1) TWI436631B (pt)
WO (1) WO2008128941A1 (pt)

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8054833B2 (en) * 2007-06-05 2011-11-08 Hewlett-Packard Development Company, L.P. Packet mirroring
US8180891B1 (en) * 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
CN102025483B (zh) * 2009-09-17 2012-07-04 国基电子(上海)有限公司 无线路由器及利用该无线路由器预防恶意扫描的方法
CN102006290B (zh) * 2010-08-12 2013-08-07 清华大学 Ip源地址追溯的方法
CN102177681B (zh) * 2011-04-21 2013-04-24 华为技术有限公司 检测故障的方法和***
WO2012167066A2 (en) * 2011-06-01 2012-12-06 Wilmington Savings Fund Society, Fsb Method and system for providing information from third party applications to devices
US9113347B2 (en) 2012-12-05 2015-08-18 At&T Intellectual Property I, Lp Backhaul link for distributed antenna system
US10009065B2 (en) 2012-12-05 2018-06-26 At&T Intellectual Property I, L.P. Backhaul link for distributed antenna system
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9436652B2 (en) * 2013-06-01 2016-09-06 General Electric Company Honeyport active network security
US9319424B2 (en) 2013-06-18 2016-04-19 Ccs-Inc. Methods and systems for complying with network security requirements
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
KR101528851B1 (ko) * 2013-11-19 2015-06-17 (주)다보링크 Apc 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체
US9209902B2 (en) 2013-12-10 2015-12-08 At&T Intellectual Property I, L.P. Quasi-optical coupler
US9350748B1 (en) * 2013-12-16 2016-05-24 Amazon Technologies, Inc. Countering service enumeration through optimistic response
CN103685279B (zh) * 2013-12-18 2016-08-03 东南大学 基于自适应的网络端口快速扫描方法
US20150229659A1 (en) * 2014-02-13 2015-08-13 Guardicore Ltd. Passive detection of malicious network-mapping software in computer networks
CN104935556B (zh) * 2014-03-20 2019-06-07 腾讯科技(深圳)有限公司 一种网络安全处理方法、装置及***
CN104113553A (zh) * 2014-07-29 2014-10-22 网神信息技术(北京)股份有限公司 端口状态识别方法、装置和***
US9692101B2 (en) 2014-08-26 2017-06-27 At&T Intellectual Property I, L.P. Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire
US9768833B2 (en) 2014-09-15 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9628854B2 (en) 2014-09-29 2017-04-18 At&T Intellectual Property I, L.P. Method and apparatus for distributing content in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9762289B2 (en) 2014-10-14 2017-09-12 At&T Intellectual Property I, L.P. Method and apparatus for transmitting or receiving signals in a transportation system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US10587706B2 (en) * 2014-10-20 2020-03-10 The Nielsen Company (US) Methods and apparatus to correlate a demographic segment with a fixed device
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9564947B2 (en) 2014-10-21 2017-02-07 At&T Intellectual Property I, L.P. Guided-wave transmission device with diversity and methods for use therewith
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9520945B2 (en) 2014-10-21 2016-12-13 At&T Intellectual Property I, L.P. Apparatus for providing communication services and methods thereof
US9948661B2 (en) 2014-10-29 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for detecting port scans in a network
US9680670B2 (en) 2014-11-20 2017-06-13 At&T Intellectual Property I, L.P. Transmission device with channel equalization and control and methods for use therewith
US9654173B2 (en) 2014-11-20 2017-05-16 At&T Intellectual Property I, L.P. Apparatus for powering a communication device and methods thereof
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US10144036B2 (en) 2015-01-30 2018-12-04 At&T Intellectual Property I, L.P. Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US10601766B2 (en) 2015-03-13 2020-03-24 Hewlett Packard Enterprise Development Lp Determine anomalous behavior based on dynamic device configuration address range
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9948354B2 (en) 2015-04-28 2018-04-17 At&T Intellectual Property I, L.P. Magnetic coupling device with reflective plate and methods for use therewith
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US10679767B2 (en) 2015-05-15 2020-06-09 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9531750B2 (en) * 2015-05-19 2016-12-27 Ford Global Technologies, Llc Spoofing detection
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US10348391B2 (en) 2015-06-03 2019-07-09 At&T Intellectual Property I, L.P. Client node device with frequency conversion and methods for use therewith
US10154493B2 (en) 2015-06-03 2018-12-11 At&T Intellectual Property I, L.P. Network termination and methods for use therewith
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US10103801B2 (en) 2015-06-03 2018-10-16 At&T Intellectual Property I, L.P. Host node device and methods for use therewith
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US10142086B2 (en) 2015-06-11 2018-11-27 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US9608692B2 (en) 2015-06-11 2017-03-28 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9667317B2 (en) 2015-06-15 2017-05-30 At&T Intellectual Property I, L.P. Method and apparatus for providing security using network traffic adjustments
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US10170840B2 (en) 2015-07-14 2019-01-01 At&T Intellectual Property I, L.P. Apparatus and methods for sending or receiving electromagnetic signals
US9836957B2 (en) 2015-07-14 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for communicating with premises equipment
US10320586B2 (en) 2015-07-14 2019-06-11 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10033107B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10033108B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US9722318B2 (en) 2015-07-14 2017-08-01 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10341142B2 (en) 2015-07-14 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9793951B2 (en) 2015-07-15 2017-10-17 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9608740B2 (en) 2015-07-15 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US10784670B2 (en) 2015-07-23 2020-09-22 At&T Intellectual Property I, L.P. Antenna support for aligning an antenna
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US10020587B2 (en) 2015-07-31 2018-07-10 At&T Intellectual Property I, L.P. Radial antenna and methods for use therewith
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US9705571B2 (en) 2015-09-16 2017-07-11 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system
US10136434B2 (en) 2015-09-16 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel
US10009063B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal
US10079661B2 (en) 2015-09-16 2018-09-18 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a clock reference
US10051629B2 (en) 2015-09-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an in-band reference signal
US10009901B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9882277B2 (en) 2015-10-02 2018-01-30 At&T Intellectual Property I, Lp Communication device and antenna assembly with actuated gimbal mount
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US10074890B2 (en) 2015-10-02 2018-09-11 At&T Intellectual Property I, L.P. Communication device and antenna with integrated light assembly
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10051483B2 (en) 2015-10-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for directing wireless signals
US10665942B2 (en) 2015-10-16 2020-05-26 At&T Intellectual Property I, L.P. Method and apparatus for adjusting wireless communications
CN106656914A (zh) * 2015-10-29 2017-05-10 阿里巴巴集团控股有限公司 防攻击数据传输方法及装置
US9813911B2 (en) 2015-12-08 2017-11-07 Panasonic Avionics Corporation Methods and systems for monitoring computing devices on a vehicle
CN105721442B (zh) * 2016-01-22 2019-03-22 北京卫达信息技术有限公司 基于动态变换虚假响应***、方法及网络安全***与方法
US10530803B1 (en) * 2016-07-05 2020-01-07 Wells Fargo Bank, N.A. Secure online transactions
US9912419B1 (en) 2016-08-24 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for managing a fault in a distributed antenna system
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10291311B2 (en) 2016-09-09 2019-05-14 At&T Intellectual Property I, L.P. Method and apparatus for mitigating a fault in a distributed antenna system
US11032819B2 (en) 2016-09-15 2021-06-08 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a control channel reference signal
US10135146B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via circuits
US10340600B2 (en) 2016-10-18 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via plural waveguide systems
US10135147B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via an antenna
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US9991580B2 (en) 2016-10-21 2018-06-05 At&T Intellectual Property I, L.P. Launcher and coupling system for guided wave mode cancellation
US9876605B1 (en) 2016-10-21 2018-01-23 At&T Intellectual Property I, L.P. Launcher and coupling system to support desired guided wave mode
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
EP3319287A1 (en) * 2016-11-04 2018-05-09 Nagravision SA Port scanning
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US10367832B2 (en) 2017-01-27 2019-07-30 Rapid7, Inc. Reactive virtual security appliances
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
TWI628936B (zh) * 2017-04-25 2018-07-01 中華電信股份有限公司 Automatic control system for controlling the existence of internet protocol address device and control method thereof
TWI641282B (zh) * 2017-05-19 2018-11-11 瑞昱半導體股份有限公司 合作式服務集之網路主控裝置與網路通訊方法
EP3635929B1 (en) * 2017-06-07 2020-10-14 Airo Finland Oy Defend against denial of service attack
US10567433B2 (en) * 2017-07-06 2020-02-18 Bank Of America Corporation Network device authorization for access control and information security
EP3439259B1 (de) 2017-08-02 2019-11-27 Siemens Aktiengesellschaft Härten eines kommunikationsgerätes
CN109995727B (zh) * 2017-12-30 2021-11-09 ***通信集团河北有限公司 渗透攻击行为主动防护方法、装置、设备及介质
US11363037B2 (en) * 2019-04-01 2022-06-14 Microsoft Technology Licensing, Llc. Real-time detection of malicious activity through collaborative filtering
CN111162996B (zh) * 2019-12-27 2020-12-15 广东睿江云计算股份有限公司 一种邮件注册的优化方法及其***
TWI785374B (zh) 2020-09-01 2022-12-01 威聯通科技股份有限公司 網路惡意行為偵測方法與利用其之交換系統
CN112187775B (zh) * 2020-09-23 2021-09-03 北京微步在线科技有限公司 一种端口扫描的检测方法及装置
US11991187B2 (en) * 2021-01-22 2024-05-21 VMware LLC Security threat detection based on network flow analysis
CN113824740B (zh) * 2021-11-23 2022-03-04 山东云天安全技术有限公司 端口检测方法、电子设备和计算机可读存储介质
CN114826663B (zh) * 2022-03-18 2023-12-01 烽台科技(北京)有限公司 蜜罐识别方法、装置、设备及存储介质
CN115190070B (zh) * 2022-06-07 2024-06-25 阿里巴巴(中国)有限公司 路由探测方法及装置
WO2023151354A2 (zh) * 2022-12-01 2023-08-17 黄建邦 数据传输方法、***、第一端、中间网络设备及控制设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
WO2003019404A1 (en) 2001-08-30 2003-03-06 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US20040162994A1 (en) * 2002-05-13 2004-08-19 Sandia National Laboratories Method and apparatus for configurable communication network defenses
US7463590B2 (en) 2003-07-25 2008-12-09 Reflex Security, Inc. System and method for threat detection and response
KR20050026624A (ko) * 2003-09-09 2005-03-15 이상준 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
US7664855B1 (en) * 2004-05-05 2010-02-16 Juniper Networks, Inc. Port scanning mitigation within a network through establishment of an a prior network connection
US7551620B1 (en) * 2004-12-15 2009-06-23 Orbital Data Corporation Protecting data integrity in an enhanced network connection
CN1917426B (zh) * 2005-08-17 2010-12-08 国际商业机器公司 端口扫描方法与设备及其检测方法与设备、端口扫描***
CN100471172C (zh) * 2006-03-04 2009-03-18 华为技术有限公司 一种黑名单实现的方法

Also Published As

Publication number Publication date
US7962957B2 (en) 2011-06-14
JP2010527527A (ja) 2010-08-12
CN101669347B (zh) 2013-03-20
EP2140656A1 (en) 2010-01-06
TW200849926A (en) 2008-12-16
US20080263666A1 (en) 2008-10-23
JP4517042B1 (ja) 2010-08-04
MX2009011403A (es) 2009-11-05
TWI436631B (zh) 2014-05-01
IL201726A (en) 2013-03-24
IL201726A0 (en) 2010-06-16
CN101669347A (zh) 2010-03-10
KR101054705B1 (ko) 2011-08-08
BRPI0809841A2 (pt) 2014-09-23
WO2008128941A1 (en) 2008-10-30
EP2140656B1 (en) 2010-11-17
KR20090115198A (ko) 2009-11-04
CA2672528C (en) 2013-06-25
ATE488945T1 (de) 2010-12-15
CA2672528A1 (en) 2008-10-30
DE602008003560D1 (de) 2010-12-30

Similar Documents

Publication Publication Date Title
CA2672528C (en) Method and apparatus for detecting port scans with fake source address
US7974286B2 (en) Reduced redundant security screening
US20120185563A1 (en) Network system, virtual private connection forming method, static nat forming device, reverse proxy server and virtual connection control device
JP4685881B2 (ja) データストリームのセキュリティタギングによる分散トラフィックスキャニング
Sieklik et al. Evaluation of TFTP DDoS amplification attack
US7356587B2 (en) Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram
US20070133537A1 (en) Leveraging active firewalls for network intrusion detection and retardation of attack
US20050144441A1 (en) Presence validation to assist in protecting against Denial of Service (DOS) attacks
JP2010541441A (ja) 分散ネットワーク内の無許可ルータを検出するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラム(ルータ検出)
WO2008040223A1 (fr) Procédé de filtrage de données nocives transférées entre un terminal et un hôte de destination dans un réseau
US20170366600A1 (en) Operating system fingerprint detection
Rahman et al. Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm
Foo et al. Mobile agents for computer intrusion detection
Berghel et al. Pernicious ports
Abdelhafez et al. Evaluation of worm containment algorithms and their effect on legitimate traffic
US20190379693A1 (en) Detecting a Remote Exploitation Attack
Saikia et al. A behaviour based framework for worm detection
Bisen et al. Countermeasure tool-Carapace for Network Security
Papp et al. RoViM: Rotating Virtual Machines for Security and Fault-Tolerance
Dilley Leveraging worms, a multi-phase attack
Einstein et al. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection
CAO et al. TNT: Transparent network and transport layer normalizer
Williams Risk Access Spots (RAS) Common to Communication Networks
Obied An Analysis of Network Attacks and their Countermeasures
Φούτρη DDOS-Distributed Denial of Service Attack

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04L 12/22

Ipc: H04L 29/06 (1990.01)

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 09/03/2021, OBSERVADAS AS CONDICOES LEGAIS.