Gestion du trafic fragmenté pour vérifier la vulnérabilité

Gestion du trafic fragmenté pour vérifier la vulnérabilité

20840
Created On 09/26/18 13:50 PM - Last Modified 06/06/23 02:45 AM


Resolution


Vue d’ensemble

Le pare-feu est capable de reconnaître les attaques dans des paquets fragmentés. La façon dont il est fait:

  • Le système tamponne les fragments
  • Les remonter
  • Vérifie toute vulnérabilité
  • Fragments à nouveau et il envoie

Les paquets fragmentés envoyés peuvent ne pas correspondre exactement aux paquets fragmentés qui sont entrés, spécialement si les paquets ont été reçus en dehors de l'ordre.

Si la mémoire tampon est pleine, il existe une option permettant soit de laisser le trafic fragmenté soit de le laisser tomber.

Cela peut être défini à partir de CLI avec la commande à partir du menu de configuration

#Set deviceconfig paramètre TCP Bypass-dépasser-OO-file d'attente

propriétaire : mbutt



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClrxCAC&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language