Comprendre les Signatures de détection de fraude HTTP

Comprendre les Signatures de détection de fraude HTTP

71003
Created On 09/26/18 19:13 PM - Last Modified 06/12/23 16:09 PM


Resolution


Exploité sur un réseau pour échapper à la détection par les appareils de sécurité, il convient pour obscurcir ou masquer les communications HTTP de manière que l’agent utilisateur récepteur est capable d’interpréter les données, mais mise en forme de ce trafic d’une manière qu’appareils inspectant le le trafic n’est peut-être pas en mesure d’interpréter correctement. Ceci est communément appelé une tactique « evasion ».

 

Différentes implémentations de client HTTP se comportent différemment et plusieurs fois ne sont pas conforment aux normes (RFC), qui peuvent être exploitées afin de contourner les décodeurs et les moteurs d’analyse qui utilisent leurs propres implémentations respectives. PAN-OS traite cela de deux façons : si le décodeur ne peut décoder le trafic http, l’application sera définie à « inconnu-tcp » ou toute autre application qui peut être détectée à la place. En outre, protection contre la fraude de HTTP est implémentée à l’aide de signatures de vulnérabilité tel que :


• Réponse de HTTP anormales suspect trouvé (38304, 38358, 38307, 38476, 38305, 38310, 38841, 38742, 38302, 38870, 38767, 38840, 39041, 38824, 38920, 38303, 38839, 38741)


• HTTP réponse Non conforme RFC trouvé (32880)


• Évasion HTTP suspect trouvé (39004 39022, 38306, 38919, 38635)


• Évasion de Pipeline HTTP demande trouvé (36767)


• HTTP demande ligne séparateur évasion (36398, 36422)

 

• HTTP charset différents encodage évasion de réponse html (33125)


• HTTP charset d’utf-7 codage évasion de réponse html (33126)


 
Applications web et serveurs non compatible peuvent servir mal formées mais réponses non malveillant, et pour tenir compte de ce fait, profils de vulnérabilité peuvent être affinés à l’aide d’exceptions. Ce serait pas possible si le décodeur a été l’application système de conformité normes large. Comme avec la sécurité dans son ensemble, ceci revient à équilibrer le risque d’un contenu malveillant étant admis contre les contenus légitimes bafoués aux administrateurs de réseau et des fournisseurs de sécurité fournissant des signatures pour protéger contre les techniques de fraude mis au point dans le sauvage.
 
Équipes de recherche PAN menace constamment Regardez ces produits et autres menaces, et nous apprécions toute information contexte venant de nos clients pour aider les évasions adresse raté.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm3NCAS&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language