Cómo lidiar con el conformador usando el sumidero DNS

Cómo lidiar con el conformador usando el sumidero DNS

27971
Created On 09/25/18 17:15 PM - Last Modified 06/09/23 08:58 AM


Resolution


PAN-OS 6.0, 6.1

Resumen

Consomer fue detectado por primera vez en noviembre de 2008, y es uno de los gusanos más extendidos que infecta a las máquinas que ejecutan Windows OS. Palo Alto Networks ha creado firmas que pueden detectar y bloquear el gusano conformador. Entre ellos están las firmas del anti-virus/del anti-spyware que detectan los dominios del DNS usados por variantes del Consomer. Estos dominios se actualizan tan pronto como se descubren las variantes Conformadoras. Si se usa una licencia de Wildfire, los dominios recién descubiertos son empujados al cortafuegos de Palo Alto Networks cada hora a través de las firmas de Wildfire. Si no se utiliza una licencia, las firmas se impulsan cada 24 horas y se descargan mediante actualizaciones dinámicas para todos los dispositivos de Palo Alto Networks. Las actualizaciones también se implementarán en las nuevas firmas AV en el siguiente intervalo de actualización. Esta protección detecta cuándo un usuario en la red está solicitando dominios "malos". Cuando se completa un análisis de los logs, se puede revisar y determinar que la solicitud del dominio infectado proviene del servidor DNS local. Esto es posible debido a la naturaleza jerárquica de DNS.

Detalles

Todas las plataformas de Palo Alto Networks tienen una implementación de acción de sumidero para consultas hacia dominios maliciosos. Con esta capacidad, el cortafuegos de Palo Alto Networks puede detectar el host infectado en la red y enviar una notificación al administrador de seguridad. Esto permite que la estación de trabajo infectada se elimine de la red.

Cómo funciona:

  1. El equipo infectado solicita una resolución DNS de un dominio infectado desde el servidor DNS local.
  2. El DNS local reenvía la consulta al servidor DNS público.
  3. El dispositivo Palo Alto Networks ve la consulta y detecta el dominio malintencionado utilizando las firmas más recientes.
  4. Reemplaza la respuesta DNS con una dirección IP que el administrador dedica, (dirección de sumidero) y envía la respuesta falseada al cliente.
  5. El cliente intenta una conexión a la dirección IP del sumidero.
  6. El Palo Alto Networks bloquea el tráfico y registra el intento.
  7. El administrador del cortafuegos recibe una notificación sobre el evento.
  8. El cliente malintencionado se quita de la red y se limpia.

Pasos

Para configurar la acción del sumidero DNS, vea: Cómo configurar DNS Sinkholing en pan-os 6,0

Utilizando un dispositivo Palo Alto Networks que se dedica a una interfaz L3 como interfaz de sumidero, (se puede utilizar la interfaz de bucle invertido) realice los pasos siguientes:

  1. Agregue la interfaz a un enrutador virtual y a una zona de seguridad, como se muestra en el ejemplo. Esta zona es diferente porque es donde los usuarios están iniciando conexiones. Una de las mejores prácticas es crear una nueva zona de sumidero para esta interfaz, ya que nunca es seguro donde las máquinas maliciosas enviarán tráfico.
    Screen Shot 2014-01-28 en 12.52.12 AM. png
    La creación de la nueva zona "sumidero" coloca la interfaz de bucle invertido como bucle. 222Screen Shot 2014-01-28 en 12.55.17 AM. png .
  2. Agregue una dirección IP a la interfaz que no está siendo utilizada actualmente y que es bien conocida por el administrador.
  3. Si se utiliza IPv6 en toda la empresa, asigne también una dirección IPv6 a la interfaz.
    Screen Shot 2014-01-28 en 12.52.53 AM. png
  4. Ir a objetos > perfiles de seguridad > anti-spyware, elija (o cree) el perfil que se asignará al usuario de Internet.
  5. En firmas DNS, seleccione sumidero como acción en consultas DNS. Si se elige Block, bloqueará las consultas a los dominios malintencionados. En los registros, sólo el DNS local se mostrará como un atacante. Elija la dirección IP del sumidero que se generó antes (222.222.222.222). Elija la dirección IP de IPv6 para las consultas DNS de IPv6.
  6. Seleccione Extended-Capture en la captura de paquetes para permitir que se capturen más paquetes que sólo el que activó la firma. Este valor está definido en el dispositivo > Setup > Content-ID > configuración de detección de amenazas.
    Screen Shot 2014-01-28 en 12.57.58 AM. png
  7. Aplique el perfil anti-spyware a una regla de seguridad y habilite log al final de la sesión.
  8. Confirme la configuración.

Prueba

Una vez completada la configuración, valide si el tráfico es capturado e identifique la estación de trabajo maliciosa.

  1. Abra una máquina de prueba detrás del cortafuegos.
  2. Inicie el tráfico DNS para uno de los dominios confetyeq.net (para esta prueba se usará).
    Nota: para comprobar si hay más dominios conformadores, abra las notas de la versión de antivirus de las actualizaciones dinámicas que se han instalado en los dispositivos de Palo Alto Networks. Palo Alto Networks actualiza estos dominios periódicamente y se pueden encontrar en las notas de la versión para las firmas antivirus.
  3. Ir a dispositivos > Dynamic-updates > antivirus > notas de la versión y buscar "Consomer". Debe haber alrededor de 1.000 dominios para revisar.
  4. Compruebe los registros de amenazas para cualquier registro con la acción sumidero.
    Screen Shot 2014-01-28 en 1.16.27 AM. png
  5. Si es necesario, Compruebe la captura de paquetes.
    Screen Shot 2014-01-28 en 1.17.19 AM. png
  6. Genere un informe personalizado utilizando la "acción de sumidero" como filtro en el generador de consultas y programe el programa para que se ejecute diariamente.
    Screen Shot 2014-01-28 en 1.19.38 AM. png
  7. Compruebe el informe al día siguiente para confirmar que está recopilando y mostrando datos.
    Screen Shot 2014-01-28 en 1.21.10 AM. png

Siguiendo los pasos anteriores, se aíslan las estaciones de trabajo maliciosas en la red designada.

Propietario: ialeksov



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClEXCA0&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language