Firma de fuerza bruta y condiciones relacionados con gatillo

Firma de fuerza bruta y condiciones relacionados con gatillo

395785
Created On 09/26/18 13:44 PM - Last Modified 03/14/24 11:07 AM


Resolution


Este documento enumera la condición de disparo para cada firma de fuerza bruta.

 

Detalles

Activar #Nombre de la aplicaciónNombreDescripción
40001ET3Intento de inicio de sesión fuerza bruta

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 40000, 10 veces en 60 segundos, lo llamamos un ataque de fuerza bruta.

La firma de niño, 40000, está buscando un "530" mensaje de respuesta ftp después de usuario comando "PASS".

40003DNSIntento de récord de Cache spoofing

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 40002, 100 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma infantil, 40002, busca jefe de respuesta de dns, si todos count(Question/Answer/Authority/Additional) es 1.

40004SMBUsuario contraseña fuerza bruta intento

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31696, 30 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31696, busca PYMES SetupX con respuesta error código 0x50001 y código de error 0xc000006d para cualquier comando smb.

40005LDAPIntento de usuario inicio de sesión de fuerza bruta

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31706, 20 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31706, busca bindResponse(27) LDAP, si resultCode es 49.

40006HTTPIntento de fuerza bruta de autenticación de usuario

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31708, 100 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31708, está en busca de código de respuesta http 401 con "WWW-Authenticate:" en el encabezado de respuesta.

40007CORREOIntento de usuario inicio de sesión de fuerza bruta

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31709, 10 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31709, trabaja en 3 aplicaciones, smtp, pop3 e imap.

La condición de disparo se encuentra en el código de respuesta 535 en smtp, imap patrón "error en Inicio de sesión/login No malos" y "-ERR" en comando pop3 PASS.

40008MI SQLIntento de autenticación fuerza bruta

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31719, 25 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31719, está en busca de código de error 1045 en mysql AutorizaciónCliente etapa.

40009TELNETIntento de autenticación fuerza bruta

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31732, 10 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31732, busca patrón "login incorrecto" en el paquete de respuesta.

40010Microsoft SQL ServerIntento de fuerza bruta de autenticación de usuario

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 31753, 20 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31753, busca "Error de usuario inicio de sesión" del paquete de respuesta.

40011Base de datos PostgresIntento de fuerza bruta de autenticación de usuario

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 31754, 10 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31754, está buscando "autenticación de contraseña de usuario" del paquete de respuesta.

40012Base de datos de OracleIntento de fuerza bruta de autenticación de usuario

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño de 31761, 7 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma infantil de 31761, está buscando "autenticación de contraseña de usuario" del paquete de respuesta.

40013Base de datos de SybaseIntento de fuerza bruta de autenticación de usuario

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 31763, 10 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31763, está buscando "Inicio de sesión error" del paquete de respuesta.

40014Base de datos DB2Intento de fuerza bruta de autenticación de usuario

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 31764, 20 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31764, busca 0x1219 "punto de código" con severidad Código 8 y código de verificación de seguridad 0xf.

40015SSHIntento de fuerza bruta de autenticación de usuario

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31914, 20 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31914 está alerta sobre cada conexión en ssh servidor.

40016SIP INVITEMétodo solicitud tentativa de inundación

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 31993, 20 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 31993 busca método de "Invitar" en sesión de la SIP.

40017VPNPAN Box SSL autenticación VPN de fuerza bruta intento

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 32256, 10 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 32256, está en busca de "x-privado-pan-sslvpn: auth error" del encabezado de respuesta http.

40018HTTPApache de negación de servicio intento

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 32452, 40 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 32452 está en busca de solicitud HTTP, que tiene longitud de contenido pero sin "\r\n\r\n" en la solicitud.

40019HTTPNegación de IIS servicio intento

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 32513, 10 veces en 20 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 32513, busca "% 3f" en ruta de uri http con "aspx"

40020Digium Asterisk IAX2Número de la llamada tentativa de agotamiento

Si una sesión tiene el mismo origen y destino pero desencadena nuestra firma niño, 32785, 10 veces en 30 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 32785, está buscando campo de número de llamada de mensaje asterisco.

40021MS-RDPEscritorio remoto de MS Connect intento

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 33020, 8 veces en 100 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 33020, está buscando acción de conectar en la solicitud de ms rdp.

40022HTTPMicrosoft ASP.Net información fuga fuerza bruta intento

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 33435, 30 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 33435, buscando rsponse código 500 y encabezado de respuesta contienen "\nX-Powered-By: ASP\. net"

40023SIPIntento de solicitud de registro SIP

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 33592, 60 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 33592, busca método SIP "Registro".

40028SIPAtaque de fuerza bruta de mensaje SIP Bye

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 34520, 20 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 34520, busca método SIP BYE.

40030HTTPAtaque de fuerza bruta HTTP NTLM autenticación

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 34548, 20 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 34548, está en busca de la respuesta HTTP 407 y NTLM proxy authorizationi condición.

40031HTTPAtaque de fuerza bruta HTTP no autorizado

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 34556, 100 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 34556, está en busca de respuesta HTTP 401.

40032HTTPAtaque de fuerza bruta herramienta HOIC

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 34767, 100 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 34767, está en busca de solicitud HTTP de herramienta HOIC.

40033DNSCUALQUIER ataque de DOS consultas de fuerza bruta

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 34842, 60 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma infantil, 34842, busca a petición de DNS.

40034SMBMicrosoft Windows SMB NTLM autenticación falta de vulnerabilidad de la entropía

Si una sesión tiene el mismo origen y el destino mismo pero desencadena nuestra firma niño, 35364, 60 veces en 60 segundos, lo llamamos un bruta fuerza de ataque.

La firma de niño, 35364, está buscando en una solicitud SMB negociar (0x72).  Varias solicitudes en poco tiempo podrían ser un ataque para CVE-2010-0231.

40036MYSQLMySQL COM_CHANGE_USER intento de fuerza bruta

Este evento indica que alguien está haciendo un ataque de fuerza bruta e intenta autenticarse como otro usuario a través del comando COM_CHANGE_USER al servidor MySQL.
Si una sesión tiene la misma fuente y el mismo destino pero desencadena nuestra firma secundaria, 36157, 7 veces en 60 segundos, lo llamamos es un intento de fuerza bruta.

40037SCADASCADA password crack ataque de fuerza bruta

Si una sesión tiene la misma fuente y el mismo destino pero desencadena nuestra firma de hijo, 31670, 10 veces en 60 segundos, lo llamamos es un ataque de fuerza bruta.

La firma Child, 31670, está buscando solicitudes de conexión de ICCP COTP de clientes no autorizados.

40040DNSRespuesta de la DGA NXDOMAIN encontrada

Si una sesión tiene la misma fuente y el mismo destino y desencadena nuestra firma secundaria, 36518, 38 veces en 60 segundos, lo consideramos un ataque de fuerza bruta.
La firma del niño, 36518, busca una respuesta NXDOMAIN de la DGA desde un servidor DNS.

40044HTTPIntento de inicio de sesión de WordPress fuerza bruta

Este evento indica que alguien está usando un ataque de fuerza bruta para acceder a WordPress wp-login.php. La bruta forzar firma busca (por defecto) 10 o más disparadores de la firma infantil TID: 37480 en 60 segundos. La firma del niño está en busca de intentos de acceso al wp-login.php. 

40059HTTPAtaque de fuerza bruta de solicitud HTTP

Esta alerta indica una redirección temporal HTTP 302. Redirección de múltiples respuestas de autenticación indica un posible ataque de fuerza bruta en el servidor de destino.

Si una sesión tiene la misma fuente y el mismo destino, pero desencadena nuestra firma secundaria, 39290, 100 veces en 30 segundos, lo llamamos es un ataque de fuerza bruta.

40078SMB

Vulnerabilidad de denegación de servicio de Windows SMB SMBLoris

Si una sesión tiene la misma fuente y el mismo destino y desencadena nuestra firma secundaria, 37713, 100 veces en 10 segundos, lo llamamos es un ataque de fuerza bruta. La firma Child está comprobando la solicitud de SMB hecha a mano. 

 

En el caso de que el identificador de amenazas que busca no esté en esta lista, siempre puede ver el valor dentro del perfil de protección de vulnerabilidades haciendo clic dentro del webgui en objetos > perfiles de seguridad > protección de vulnerabilidades. En su interior, necesita hacer clic en un nombre de perfil. En este ejemplo, haremos clic en default.

fuerza bruta detalle 1 pngPantalla de protección de vulnerabilidades

Una vez dentro, haga clic en la pestaña excepciones, luego seleccione "Mostrar todas las firmas" en la esquina inferior izquierda de la ventana. Luego buscar en la identificación de amenaza que le gustaría ver detalles. 
Una vez que vea el identificador de la amenaza que buscas, luego haz clic en el pequeño lápiz (edit) a la izquierda del nombre de la amenaza.

Nota: si la amenaza no aparece, por favor asegúrese de que ha actualizado sus actualizaciones dinámicas dentro del dispositivo > actualizaciones dinámicas .

fuerza bruta detalle 2 pngPerfil de vulnerabilidad - pantalla de excepciones

Una vez que esta pantalla es para arriba, verá los atributos y el peroid de tiempo que se activarán con esta vulnerabilidad.

fuerza bruta detalle 3 pngPantalla detalle de amenaza que muestra los detalles de disparo.

 

VÉASE TAMBIÉN

Para obtener más información sobre cualquiera de estas amenazas/vulnerabilidades, visite por favor nuestra bóveda de amenaza:

https://threatvault.paloaltonetworks.com/

 

Propietario: akawimandan

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmpCAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language