Comprensión HTTP firmas de detección de evasión

Comprensión HTTP firmas de detección de evasión

71001
Created On 09/26/18 19:13 PM - Last Modified 06/12/23 16:09 PM


Resolution


Una táctica aprovechada en una red para evadir la detección de dispositivos de seguridad debe ofuscar u ocultar comunicaciones HTTP de forma que el agente de usuario receptor es capaz de interpretar los datos, pero este formato de tráfico de una manera que inspeccionar los aparatos el tráfico no puede ser capaces de interpretar correctamente. Esto se conoce comúnmente como una táctica de "evasión".

 

Diferentes implementaciones de cliente HTTP se comportan diferentemente y muchas veces no se ajustan a los estándares (RFC) que pueden aprovecharse para eludir los decodificadores y motores de análisis que utilizan sus propias implementaciones respectivas. PAN-OS trata con esto de dos maneras: Si el descodificador no puede descifrar el tráfico de http, la aplicación se establecerá en "desconocido-tcp" o cualquier otra aplicación que podría ser detectado en su lugar. Además, protección contra la evasión de HTTP se implementa utilizando firmas de vulnerabilidad tales como:


• Respuesta de HTTP anormal sospechosa encontrada (38304, 38358, 38307, 38476, 38305, 38310, 38841, 38742, 38302, 38870, 38767, 38840, 39041, 38824, 38920, 38303, 38839, 38741)


• HTTP no compatible con RFC respuesta encontrada (32880)


• Evasión de HTTP sospechoso encontrado (39004 39022 38306, 38919, 38635)


• HTTP petición tubería evasión encontrados (36767)


• HTTP petición línea separador evasión (36398, 36422)

 

• HTTP varios juego de caracteres codificación evasión de respuesta html (33125)


• HTTP charset de utf-7 codificación evasión de respuesta html (33126)


 
No compatible con servidores y aplicaciones web pueden servir malformadas pero respuestas que no, y para acomodar esto, perfiles de vulnerabilidad pueden ser ajustados utilizando excepciones. Esto no habría sido posible si el decodificador fue aplicando el sistema de cumplimiento de normas de amplia. Como con la seguridad como un todo, esto trata de equilibrar el riesgo de contenido malicioso se permitió contra contenido legítimo negando los administradores de red y proporcionar firmas los proveedores de seguridad para protegerse contra las técnicas de evasión desarrollaron en el salvaje.
 
Equipos de investigación de amenazas de PAN están viendo constantemente por estas y otras amenazas, y valoramos cualquier información con contexto procedentes de nuestros clientes para ayudar a la dirección perdida evasiones.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm3NCAS&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language