¿Por qué hay DNS consultas sospechosas procedentes de la Gestión IP de la Firewall Panorama o?

¿Por qué hay DNS consultas sospechosas procedentes de la Gestión IP de la Firewall Panorama o?

49521
Created On 12/15/20 23:51 PM - Last Modified 04/30/24 21:58 PM


Question


¿Por qué hay DNS consultas sospechosas procedentes de la Gestión IP de la Firewall Panorama o?

Environment


  • Palo Alto Networks Firewall
  • Palo Alto Networks Panorama
  • Todas las PAN-OS versiones


Answer


Observar consultas maliciosas o DNS sospechosas procedentes de la administración IP 's de la Firewall o puede ser bastante Panorama alarmante. La suposición inmediata es que el Firewall o Panorama puede verse comprometido, sin embargo, hay otras razones a menudo pasadas por alto y benignas para la actividad observada. Algunas de estas razones podrían ser:

  1. Hubo una observación del dominio malicioso en los URL registros de filtrado. Los Firewall Panorama informes predefinidos y tienen habilitados de forma predeterminada los informes predefinidos. A menudo, el dominio malintencionado aparece en una botnet o en un informe de sitios bloqueados. El motor de informes intentará resolver la IP dirección del dominio para rellenarlo en el informe o,
  2. Hay un FQDN objeto de dirección configurado con el dominio infractor y actualmente se aplica como la dirección de origen o destino de un Policy archivo . El firewall will intentará periódicamente resolver el objeto address FQDN para que se use durante la coincidencia de sesiones o la búsqueda de IP Policy seguridad.
NOTE: La forma correcta de bloquear IoC de dominio malintencionado no es usar FQDN objetos de dirección, sino definir la lista de dominios en un archivo de texto en un servidor web e importar la lista como un EDL dominio personalizado de tipo, luego editar el perfil Anti-Spyware y definir una acción de bloqueo o hundimiento a la costumbre EDL de tipo Dominio. Esto ayudará a promulgar bloques basados en la consulta y no en DNS la DNS respuesta. La razón por la que bloquear IoC de dominio malicioso usando FQDN objetos no es la mejor opción es porque:
  1. El firewall puede resolver el dominio en un , pero la resolución puede dar lugar a diferentes técnicas IP de equilibrio de carga DNS IP resueltos , por lo tanto, los hosts se resolverán DNS independientemente de la firewall , y pueden resolver el dominio a un diferente , por lo IP tanto, omitir la seguridad Policy que se configuró para bloquearlo.
  2. Si DNS el tráfico procedente de los firewall recorridos de su propia ruta de acceso de datos inspeccionada Anti-Spyware o la de firewall otro, observará sus DNS propias consultas como DNS detecciones maliciosas.
Suponiendo que la acción era hundir la consulta malintencionada, DNS otro paso de solución de problemas para comprobar si hay un potencial o Firewall Panorama compromiso, es comprobar si hay tráfico (posterior a la DNS consulta) que se envía al sumidero. IP Si no hay tráfico posterior, esto significa que la actividad se limitó a la DNS resolución de nombres (que admite la posibilidad de que un FQDN objeto Address o la consulta se deban a informes) y que no hay ninguna actividad de comando y control posterior en la que participe Firewall o esté Panorama participando.


Additional Information


Este post en nuestro LIVECommunity contiene información complementaria:
https://live.paloaltonetworks.com/twzvq79624/board/message?board.id=members_discuss&message.id=89425#M89425


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HBycCAG&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language