Http-Evasion Erkennungssignaturen zu verstehen

Http-Evasion Erkennungssignaturen zu verstehen

71021
Created On 09/26/18 19:13 PM - Last Modified 06/12/23 16:09 PM


Resolution


Eine Taktik, die in einem Netzwerk zur Erkennung zu entgehen von Sicherheits-Appliances genutzt ist, zu verbergen oder zu verschleiern http-Kommunikation in einer Weise, die der empfangenden Benutzer-Agent in der Lage, die Daten zu interpretieren, aber Formatierung dieser Verkehr in einer Weise, dass Geräte, die Inspektion der Datenverkehr möglicherweise nicht in der Lage, richtig zu interpretieren. Dieses gekennzeichnet allgemein als ein "Evasion"-Taktik.

 

Verschiedene HTTP-Client-Implementierungen Verhalten sich anders, und oft nicht entsprechen Standards (RFC), die genutzt werden können, umgehen, Decoder und Scan-Engines, die ihre eigenen jeweiligen Implementierungen verwenden. PAN-OS befasst sich mit diesem auf zweierlei Weise: Wenn der Decoder das Netzwerkaufkommen wie http decodieren kann, wird die Anwendung auf "unbekannte-Tcp" oder eine andere Anwendung, die möglicherweise stattdessen erkannt werden festgelegt. Darüber hinaus ist Schutz gegen Steuerhinterziehung HTTP implementiert mit Anfälligkeit Signaturen wie:


• Verdächtige abnorme http-Antwort gefunden (38304, 38358, 38307, 38476, 38305, 38310, 38841, 38742, 38302, 38870, 38767, 38840, 39041, 38824, 38920, 38303, 38839, 38741)


• HTTP nicht RFC-konform Antwort gefunden (32880)


• Verdächtige HTTP Evasion gefunden (39004, 39022, 38306, 38919, 38635)


• Http-Anfrage Pipeline Evasion gefunden (36767)


• HTTP Anfrage Line Separator Evasion (36398, 36422)

 

• HTTP verschiedene Charset encoding HTML-Antwort ausweichen (33125)


• HTTP Utf-7 Charset encoding HTML-Antwort ausweichen (33126)


 
Nicht-konforme Server und Web-Anwendungen können fehlerhafte sondern unbeabsichtigte Antworten dienen, und um dies zu berücksichtigen, können Anfälligkeit Profile mithilfe von Ausnahmen abgestimmt werden. Dies wäre nicht möglich gewesen wenn der Decoder Standards Compliance-System breite Durchsetzung war. Wie mit Sicherheit als Ganzes, das kommt darauf an Netzwerkadministratoren balancieren das Risiko von schädlichen Inhalten dürfen gegen legitime Inhalte verweigert wird, und Security-Anbietern bietet Unterschriften zum Schutz gegen Verschleierungstechniken in entwickelt der Wild.
 
PAN-Bedrohung-Research-Teams sind für diese und andere Bedrohungen ständig beobachten, und wir schätzen alle Informationen mit Rahmen aus unseren geschätzten Kunden, Adresse verpasst Ausflüchten zu helfen.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm3NCAS&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language