防火墙无法响应 "重置" 到恶意内容和 HTTP 响应

防火墙无法响应 "重置" 到恶意内容和 HTTP 响应

0
Created On 09/25/18 19:47 PM - Last Modified 07/19/22 23:06 PM


Resolution


症状

当恶意内容和 HTTP 响应代码作为单个数据包发送时, 防火墙无法响应 "重置", 尽管已正确配置了防病毒配置文件操作 "重置"。

 

从公共 eicar 站点 (http://www.eicar.org/) 下载 eicar 测试文件 (eicar_com) 时, 可以看到此限制。客户查看以下。

 

  • 当从公共 eicar 站点 (http://www.eicar.org/) 下载 eicar 测试文件 (eicar_com) 时, 防火墙会将 "病毒/间谍软件下载阻止" 页发送到浏览器。
  • 虽然 "病毒/间谍软件下载阻止" 页被发送到配置的操作 (在这种情况下, 重置两个) 被记录为事件在威胁日志中的触发操作。

如果客户在其 web 服务器上查找 eicar 测试文件 (eicar_com), 然后尝试通过防火墙下载测试文件, 则会看到以下内容。

 

  • "复位-两者" 被正确触发, RST 从防火墙发送到浏览器端。
  • 此外, 配置的操作 (在这种情况下, 重置) 被正确记录为事件在威胁日志中触发的操作。

 

案例 1

此案例显示了限制如何工作的摘要。

下面是浏览器和 eicar 站点 "http://www.eicar.org/" 之间 HTTP 事务的示例,用于下载 eicar 测试文件 (eicar_com. zip). eicar 站点的 ip 地址为188.40.238.250。浏览器的 ip 地址是1.1.1.4 的。

 

用于捕获的屏幕快照, 显示浏览器与 eicar 站点 "http://www.eicar.org/" 之间的 HTTP 事务示例,用于下载 eicar 测试文件 (eicar_com. zip).  

packetforeicar。Png

您可以从上面的捕获中看到浏览器和 eicar 站点之间的 HTTP 事务正在按以下顺序进行。

 

  • 浏览器正在发送 "获取/下载/eicar_com HTTP/1.1" 在没有809数据包。
  • eicar 站点将恶意内容和 HTTP 响应代码200作为单个数据包发送到812个数据包中。
  • 防火墙正在发送 "HTTP/1.1 503 服务不可用" 页面 "下载病毒/间谍软件已被阻止, 根据公司的政策。请与系统管理员联系, 如果您认为这是错误的 "到浏览器端, 在813个数据包。

从 eicar 测试站点下载 eicar_com 时生成的威胁日志的屏幕快照:

threatlogeicar。Png

  • 我们可以看到, 重置-两个都被记录为触发操作, 虽然 tfirewall 发送 "HTTP/1.1 503 服务不可用"。

 

 

案例2

本案例显示了防火墙如何将 "重置" 发送到恶意内容的摘要。

下面是浏览器和专用 web 服务器之间的 HTTP 事务示例, 用于下载 eicar 测试文件 (eicar_com)。承载 eicar_com 的专用 web 服务器的 ip 地址为 10.128.128.218, 浏览器的 ip 地址为1.1.1.4。

 

屏幕截图, 显示浏览器和专用 web 服务器之间 HTTP 事务的示例, 用于下载 eicar 测试文件 (eicar_com):

packetforprivate。Png

 

另外请注意, 我们可以了解到, 私有 web 服务器正在将恶意内容和 HTTP 响应代码200作为两个数据包发送到2004和2005数据包中, 从上面的屏幕捕获中的 "红色颜色位置" 开始。

 

您可以从上面的捕获中看到浏览器和专用服务器端之间的 HTTP/TCP 事务在下面的顺序中进行。

 

  • 浏览器正在发送 "获取/下载/eicar_com HTTP/1.1" 在没有2002数据包。
  • 专用 web 服务器将恶意内容和 HTTP 响应代码200作为两个数据包发送到2004和2005数据包中。
  • 此外, 您还可以看到, 防火墙正在将 RST 发送到浏览器端, 而不是2010数据包, 而不是 "HTTP/1.1 503 服务不可用" 从下面的屏幕截图。此外, 您还可以看到从下面的屏幕捕获中可以看到在同一 TCP 流中没有2002个数据包和2010个数据包。

 

捕获的截图显示防火墙在接收到恶意内容和 HTTP 响应代码200作为两个数据包的2004和2005数据包从专用服务器中后, 向浏览器发送 RST 数据包:

resetsentfromfw。Png

 

从专用服务器下载 eicar_com 时生成的威胁日志的屏幕快照:

threatloggeneratedbyreset。Png

  • 我们可以看到重置-两个都被记录为触发操作, 防火墙正在发送 RST。


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000CldOCAS&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail