Warum werden verdächtige DNS Abfragen aus der Verwaltung des oder IP Firewall Panorama ?

Warum werden verdächtige DNS Abfragen aus der Verwaltung des oder IP Firewall Panorama ?

49511
Created On 12/15/20 23:51 PM - Last Modified 04/30/24 21:58 PM


Question


Warum werden verdächtige DNS Abfragen aus der Verwaltung des oder IP Firewall Panorama ?

Environment


  • Palo Alto Networks Firewall
  • Palo Alto Networks Panorama
  • Alle PAN-OS Versionen


Answer


Das Beobachten bösartiger oder verdächtiger DNS Abfragen, die von den Managements der oder IP kann ziemlich alarmierend Firewall Panorama sein. Die unmittelbare Annahme ist, dass die Firewall oder Panorama kompromittiert werden kann, jedoch gibt es andere oft übersehene und gutartige Gründe für die beobachtete Aktivität. Einige dieser Gründe könnten sein:

  1. Es wurde eine Beobachtung der bösartigen Domäne in den URL Filterprotokollen angezeigt. Die Firewall und Panorama haben vordefinierte Berichte standardmäßig aktiviert. Häufig wird die bösartige Domäne in einem Botnet oder in einem Bericht über blockierte Sites angezeigt. Das Berichtsmodul versucht, die IP Adresse der Domäne aufzulösen, um sie im Bericht auszufüllen, oder
  2. Es ist ein FQDN Adressobjekt mit der beanstandeten Domäne konfiguriert und wird derzeit als Quell- oder Zieladresse einer Policy angewendet. Der firewall versucht in regelmäßigen Abständen, das FQDN Adressobjekt für eine während der IP Sitzungsabgleichs- oder Sicherheitssuche zu verwendende Adresse Policy aufzulösen.
NOTE: Die richtige Möglichkeit, bösartige Domain-IoC zu blockieren, besteht nicht FQDN darin, Adressobjekte zu verwenden, sondern stattdessen die Domänenliste in einer Textdatei auf einem Webserver zu definieren und die Liste als Benutzerdefinierte vom Typ Domäne zu EDL importieren, dann das Anti-Spyware-Profil zu bearbeiten und eine Blockierungs- oder Senken-Holing-Aktion für den Benutzervom Typ Domäne zu EDL definieren. Dies hilft bei der Umsagung von Blöcken, die auf der DNS Abfrage und nicht auf der Antwort DNS basieren. Der Grund, warum das Blockieren bösartiger Domänen-IoC-Verwendungsobjekte FQDN nicht die beste Option ist, ist:
  1. Die firewall kann die Domäne in eine auflösen, aber die Auflösung kann zu IP DNS unterschiedlichen IP aufgelösten 's aufgrund von Lastenausgleichstechniken führen, daher werden Hosts unabhängig von der aufgelöst DNS und können die Domäne in eine andere firewall IP auflösen, wodurch die Sicherheit Policy umgangen wird, die zum Blockieren konfiguriert wurde.
  2. Wenn DNS Der Datenverkehr, der von der firewall durchläuft, ihren eigenen Anti-Spyware-inspizierten Datenpfad oder den eines anderen firewall pfadiert, beachtet er seine eigenen Abfragen als bösartige DNS DNS Erkennungen.
Unter der Annahme, dass die Aktion darin bestand, die bösartige Abfrage zu versenken, besteht ein weiterer Schritt zur DNS Fehlerbehebung, um nach einem potenziellen Firewall oder Panorama Kompromiß zu suchen, darin, zu überprüfen, ob Datenverkehr (nach der DNS Abfrage) vorhanden ist, der an das Sinkhole gesendet IP wird. Wenn kein nachfolgender Datenverkehr vorhanden ist, bedeutet dies, dass die Aktivität auf die Namensauflösung beschränkt war DNS (die die Möglichkeit eines Address-Objekts oder der Abfrage unterstützen, die FQDN durch Berichte verursacht werden), und dass es keine nachfolgende Befehls- und Steuerungsaktivität gibt, die der oder die die Oder Firewall Panorama einschaltet.


Additional Information


Dieser Beitrag in unserer LIVECommunity enthält ergänzende Informationen:
https://live.paloaltonetworks.com/twzvq79624/board/message?board.id=members_discuss&message.id=89425#M89425


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HBycCAG&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language