蛮力签名和相关的触发条件
Resolution
本文档列出了每个蛮力签名的触发条件。
详细
触发 # | 应用程序名称 | 名称 | 描述 |
---|---|---|---|
40001 | FTP | 登录尝试蛮力 | 如果会话具有相同的源和目的地,但触发我们孩子签名,40000,10 倍在 60 秒内,我们叫它蛮力攻击。 儿童签名,40000,寻找"530"ftp 响应消息后用户发送"通行证"的命令。 |
40003 | DNS | 欺骗的缓存记录尝试 | 如果会话具有相同的源和目的地,但触发我们孩子签名,40002,100 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,40002,寻找 dns 响应标头,如果所有的 count(Question/Answer/Authority/Additional) 是 1。 |
40004 | SMB | 用户密码蛮力尝试 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31696,30 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31696,寻找博士介绍 smb 响应错误代码 0x50001,与任何 smb 命令的错误代码 0xc000006d。 |
40005 | LDAP | 用户登录尝试蛮力 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31706,20 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31706,寻找 LDAP bindResponse(27),如果 resultCode 是 49。 |
40006 | HTTP | 用户身份验证尝试蛮力 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31708,100 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31708,寻找 http 响应代码 401 与"WWW 身份验证:"在响应标头。 |
40007 | 邮件 | 用户登录尝试蛮力 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31709,10 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31709,适用于 smtp、pop3、imap 3 应用程序。 触发条件发现在响应代码 535 在 smtp 中,imap"No/坏登录/登录失败"模式和"-ERR"对 pop3 PASS 命令。 |
40008 | 我的 SQL | 身份验证尝试蛮力 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31719,25 倍在 60 秒内,我们叫它是强力攻击。 Mysql clientauth 舞台上,孩子签名,31719,正在寻找错误代码 1045年。 |
40009 | TELNET | 身份验证尝试蛮力 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31732,10 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31732,寻找响应数据包中的"登录错误"模式。 |
40010 | 微软 SQL 服务器 | 用户身份验证尝试蛮力 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,31753,20 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31753,寻找"登录失败,用户"从响应数据包。 |
40011 | Postgres 数据库 | 用户身份验证尝试蛮力 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,31754,10 倍在 60 秒内,我们叫它是强力攻击。 从响应数据包,孩子签名,31754,正在寻找"失败,用户的密码身份验证"。 |
40012 | Oracle 数据库 | 用户身份验证尝试蛮力 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,31761,7 次在 60 秒内,我们叫它是强力攻击。 从响应数据包,孩子签名,31761,正在寻找"失败,用户的密码身份验证"。 |
40013 | Sybase 数据库 | 用户身份验证尝试蛮力 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,31763,10 倍在 60 秒内,我们叫它是强力攻击。 从响应数据包,孩子签名,31763,正在寻找"登录失败"。 |
40014 | DB2 数据库 | 用户身份验证尝试蛮力 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,31764,20 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31764,寻找与严重性代码 8 和安全检查代码 0xf 的 0x1219"代码点"。 |
40015 | SSH | 用户身份验证尝试蛮力 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31914,20 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31914 是在每个连接上的警报在 ssh 服务器。 |
40016 | SIP 邀请 | 方法请求洪水尝试 | 如果会话具有相同的源和目的地,但触发我们孩子签名,31993,20 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,31993"邀请"方法在上找 SIP 会话。 |
40017 | VPN | PAN 盒 SSL VPN身份验证蛮力尝试 | 如果会话具有相同的源和目的地,但触发我们孩子签名,32256,10 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,32256,寻找"x-私营-潘-sslvpn: 身份验证失败"从 http 响应标头。 |
40018 | HTTP | Apache 服务企图剥夺了 | 如果会话具有相同的源和目的地,但触发我们孩子签名,32452,40 倍在 60 秒内,我们叫它是强力攻击。 孩子签名,32452 寻找具有内容长度的 HTTP 请求,但没有"\r\n\r\n"在请求中。 |
40019 | HTTP | IIS 服务企图剥夺了 | 如果会话具有相同的源和目的地,但触发我们孩子签名,32513,10 倍在 20 秒内,我们叫它是强力攻击。 在 http uri 路径与".aspx"孩子签名,32513,寻找"%3 楼" |
40020 | Digium 星号 IAX2 | 呼叫号码用尽尝试 | 如果会话具有相同的源和目的地,但触发我们孩子签名,32785,10 倍于 30 秒,我们叫它是强力攻击。 儿童签名,32785,正在寻找中星号消息呼叫号码字段。 |
40021 | MS RDP | MS 远程桌面连接的尝试 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,33020,8 次在 100 秒,我们叫它是强力攻击。 儿童签名,33020,正在寻找在 ms rdp 请求的连接操作。 |
40022 | HTTP | 微软 ASP.Net 的信息泄漏蛮力尝试 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,33435,30 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,33435,正在寻找的实验代码 500 和响应标头包含"\nX-Powered-By: ASP\.NET" |
40023 | SIP | SIP 注册请求尝试 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,33592,60 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,33592,寻找"登记册"SIP 方法。 |
40028 | SIP | SIP 再见消息蛮力攻击 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,34520,20 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,34520,寻找 SIP 再见方法。 |
40030 | HTTP | HTTP NTLM 身份验证蛮力攻击 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,34548,20 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,34548,寻找 HTTP 响应 407 和 NTLM 代理 authorizationi 条件。 |
40031 | HTTP | 未经授权的 HTTP 蛮力攻击 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,34556,100 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,34556,寻找 HTTP 401 响应。 |
40032 | HTTP | 霍伊奇工具蛮力攻击 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,34767,100 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,34767,从霍伊奇工具寻找 HTTP 请求。 |
40033 | DNS | 任何查询蛮力 DOS 攻击 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,34842,60 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,34842,寻找 DNS 请求。 |
40034 | SMB | 微软 Windows SMB NTLM 身份验证缺乏的熵漏洞 | 如果会话具有相同的源和相同的目的地,但触发我们孩子签名,35364,60 倍在 60 秒内,我们叫它是强力攻击。 儿童签名,35364,正在寻找一个 SMB 谈判 (0x72) 的请求。 在短时间内的多个请求可能是攻击的 CVE-2010年-0231年。 |
40036 | MYSQL | MySQL COM_CHANGE_USER 蛮力尝试 | 此事件表示有人正在进行蛮力攻击, 并试图通过 COM_CHANGE_USER 命令将其他用户身份验证为 MySQL 服务器。 |
40037 | Scada | 密码破解蛮力攻击 | 如果会话有相同的源和目标, 但触发我们的子签名, 31670, 10 次在60秒内, 我们称它是蛮力攻击。 31670的子签名正在查找未经授权的客户端的 ICCP COTP 连接请求。 |
40040 | DNS | 发现 NXDOMAIN 响应 | 如果会话有相同的源和目标, 并触发我们的子签名, 36518, 38 次, 在60秒内, 我们认为这是一个蛮力攻击。 |
40044 | HTTP | WordPress 登录蛮力尝试 | 此事件表示有人使用蛮力攻击访问 WordPress wp-login.php。强力签名寻找 (默认) 10 个或更多的孩子签名工贸触发器: 37480 在 60 秒。儿童签名寻找对 wp login.php 访问尝试。 |
40059 | HTTP | HTTP 请求蛮力攻击 | 此警报指示 HTTP 302 临时重定向。多个重定向的身份验证响应指示目标服务器上的可能蛮力攻击。 如果会话有相同的源和相同的目标, 但触发我们的孩子 signature,39290,100 时间在30秒内, 我们称它是一个蛮力攻击。 |
40078 | SMB | Windows SMB SMBLoris 拒绝服务漏洞 | 如果会话有相同的源和相同的目标, 并触发我们的子签名, 37713, 100 次在10秒内, 我们称它是蛮力攻击。子签名正在检查精心编制的 SMB 请求. |
如果您要查找的威胁 ID 不在此列表中, 则始终可以通过单击 "对象 > 安全配置文件" > "漏洞保护 " 中的 WebGUI 来查看漏洞保护配置文件内部的值。里面那里你需要点击一个配置文件名称。在本例中, 我们将单击默认值.
漏洞保护屏
一旦里面, 点击例外选项卡, 然后选择 "显示所有签名" 在窗口的左下角. 然后搜索你想要查看有关详细信息的威胁 id。
一旦你看到你正在寻找的威胁 ID,然后点击小铅笔 (编辑) 名称左侧的威胁。
注意:如果威胁没有出现, 请确保在设备 > 动态更新 中更新了动态更新.
脆弱性简介-例外屏幕
一旦有此屏幕时,您将看到的属性与此漏洞将会触发与时间时期。
威胁详细信息屏幕显示触发器的详细信息。
请参见
这些威胁/漏洞的详细信息,请访问我们的威胁存储库:
https://threatvault.paloaltonetworks.com/
所有者︰ akawimandan