Vulnerabilidad personalizada

Vulnerabilidad personalizada

27758
Created On 09/25/18 18:59 PM - Last Modified 06/14/23 07:17 AM


Resolution


Ver también: consejos y trucos: vulnerabilidad personalizada

 

Hola a todos, y gracias por unirse a este video sobre cómo crear una vulnerabilidad personalizada.

 

 

 

En este vídeo, voy a cubrir cómo crear una vulnerabilidad personalizada específica, mostrar las herramientas que utilizo para crearlo, y también Mostrar en una demostración en vivo acerca de cómo se componen en el Firewall Palo Alto Networks.

 

Si has jugado con crear app-id personalizados, verás algunas similitudes en este video.  Si no, entonces te recomiendo que mires ese video también, porque discute un escenario de caso de uso diferente que podrías encontrar de beneficio en tu entorno específico.

 

Similar a Custom app-id, las vulnerabilidades personalizadas se crean mediante firmas basadas en patrones para el tráfico que no coincida con ninguna de nuestras vulnerabilidades existentes.

 

Con el fin de averiguar el patrón de coincidencia, voy a utilizar una herramienta de captura de paquetes como WireShark.

 

En mi ejemplo, supongamos que le gustaría crear una vulnerabilidad personalizada para los usuarios que están navegando con el navegador ' chrome '.

 

Mediante WireShark, puede capturar este tráfico y buscar un patrón específico para identificar correctamente este tráfico.  En el ejemplo, notará que se puede utilizar el siguiente patrón:

 

Cromo

 

Puede configurarlo en el cortafuegos en la ficha objeto > objetos personalizados > vulnerabilidad.

 

Después de agregar su vulnerabilidad personalizada, no se olvide de habilitarla en su perfil de vulnerabilidad.  Finalmente, añada su perfil de vulnerabilidad a su política de seguridad y asegúrese de comprometerse.

 

Dependiendo de la acción que haya configurado, usted verá su comportamiento correspondiente.  

 

En el ejemplo, hemos seleccionado la acción ' Alert '.  Así que después de navegar usando el navegador Chrome, vimos registros de vulnerabilidad en los registros de amenazas.

 

A continuación se muestran algunos enlaces a artículos relacionados que puede encontrar útiles:

 

 

¡Saludos!

-Kim



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClS5CAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language