Pourquoi y DNS a-t-il des requêtes suspectes provenant de IP la gestion du ou Firewall Panorama ?

Pourquoi y DNS a-t-il des requêtes suspectes provenant de IP la gestion du ou Firewall Panorama ?

49513
Created On 12/15/20 23:51 PM - Last Modified 04/30/24 21:58 PM


Question


Pourquoi y DNS a-t-il des requêtes suspectes provenant de IP la gestion du ou Firewall Panorama ?

Environment


  • Palo Alto Networks Firewall
  • Palo Alto Networks Panorama
  • Toutes les PAN-OS versions


Answer


L’observation de DNS requêtes malveillantes ou suspectes provenant de la IP gestion de l’ou peut être tout à fait Firewall Panorama alarmant. L’hypothèse immédiate est que le Firewall ou Panorama peut être compromis, cependant, il ya d’autres raisons souvent négligées et bénignes pour l’activité observée. Voici quelques-unes de ces raisons :

  1. Il y avait une observation du domaine malveillant dans les journaux URL de filtrage. Les Firewall rapports Panorama prédéfins et ont activé par défaut. Souvent, le domaine malveillant s’affiche dans un Botnet, ou dans un rapport sites bloqués. Le moteur de rapport tentera de résoudre IP l’adresse du domaine pour le remplir dans le rapport, ou,
  2. Il y a un FQDN objet d’adresse configuré avec le domaine en infraction, et il est actuellement appliqué comme adresse source ou destination d’un Policy . Le firewall va périodiquement tenter de résoudre l’objet FQDN d’adresse pour un IP à utiliser pendant l’appariement de session ou Policy de recherche de sécurité.
NOTE: La bonne façon de bloquer les IoC de domaine malveillant n’est pas d’utiliser des objets d’adresse, mais plutôt de définir la liste de domaine dans FQDN un fichier texte sur un serveur Web, et d’importer la liste en tant que domaine personnalisé de EDL type, puis de modifier le profil Anti-Spyware et de définir une action de blocage ou de trouage vers la coutume EDL de type Domaine. Cela aidera à promulguer des blocs basés DNS sur la requête, et non la DNS réponse. La raison pour laquelle le blocage du domaine malveillant IoC en utilisant des FQDN objets ne sont pas la meilleure option est parce que:
  1. Le firewall peut résoudre le domaine à un , mais la résolution peut entraîner différents IP DNS IP résolus en raison de techniques d’équilibrage de charge, donc les hôtes vont DNS résoudre indépendamment de la , et peut résoudre le domaine à un autre , donc en firewall contournant la sécurité qui a IP été Policy configuré pour le bloquer.
  2. Si DNS le trafic provenant des firewall traversées de son propre anti-spyware inspecté chemin de données ou celui d’un firewall autre , il observera ses propres DNS requêtes que les DNS détections malveillantes.
En supposant que l’action était de sinkhole DNS la requête malveillante, une autre étape de dépannage pour vérifier un potentiel ou un compromis, est de Firewall vérifier s’il ya du trafic Panorama DNS (suite à la requête) qui est envoyé au gouffre IP . S’il n’y a pas de trafic ultérieur, cela signifie que l’activité s’est limitée à la résolution du nom DNS (qui appuie FQDN la possibilité qu’un objet d’adresse ou la requête soit causée par la déclaration), et qu’il n’y a pas d’activité de commande et de contrôle ultérieure dans Firewall laquelle le ou Panorama s’engage.


Additional Information


Ce message dans notre LIVECommunity contient des informations complémentaires:
https://live.paloaltonetworks.com/twzvq79624/board/message?board.id=members_discuss&message.id=89425#M89425


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HBycCAG&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language