为什么有可疑 DNS 的查询来自管理 IP 或 Firewall Panorama ?

为什么有可疑 DNS 的查询来自管理 IP 或 Firewall Panorama ?

49507
Created On 12/15/20 23:51 PM - Last Modified 04/30/24 21:58 PM


Question


为什么有可疑 DNS 的查询来自管理 IP 或 Firewall Panorama ?

Environment


  • 帕洛阿尔托网络 Firewall
  • 帕洛阿尔托网络 Panorama
  • 所有 PAN-OS 版本


Answer


观察 DNS 来自管理层的恶意或可疑查询 IP Firewall Panorama 可能相当令人震惊。 直接的假设是, Firewall 或 Panorama 可能受到损害,但是,有其他往往被忽视和良性的原因,观察到的活动。 其中一些原因可能是:

  1. 在筛选日志中对恶意域进行了观察 URL 。 Firewall Panorama 默认情况下启用的和已预定义的报告。 通常,恶意域会出现在僵尸网络或"阻止网站"报告中。 报告引擎将尝试解决 IP 域的地址以在报告中填写该域名,或者,
  2. 有一个 FQDN 地址对象配置与违规域,它当前被应用为源或目的地地址 Policy 的。 firewall该将定期尝试解决 FQDN 在 IP 会话匹配或安全查找期间使用的地址对象 Policy 。
NOTE:阻止恶意域 IoC 的正确方法不是使用 FQDN 地址对象,而是在 Web 服务器上的文本文件中定义域名列表,并将该列表导入 EDL 为类型域的自定义,然后编辑反间谍软件配置文件,并将阻止或下沉操作定义为 EDL 类型域的自定义。 这将有助于根据 DNS 查询而不是响应制定块 DNS 。 阻止恶意域名 IoC 使用 FQDN 对象的原因不是最佳选择,因为:
  1. firewall可能会将域解析为一个 IP ,但由于 DNS 负载平衡技术,解析可能导致不同的解析 IP ,因此主机将独立于该 DNS 域解 firewall 析,并可能将域解析为不同的域 IP ,从而绕过 Policy 配置为阻止域的"安全"。
  2. 如果 DNS 来自 firewall 自有反间谍软件的流量检查数据路径或其他路径 firewall ,它将观察自己的 DNS 查询作为恶意 DNS 检测。
假设该操作是沉井恶意 DNS 查询,另一个故障排除步骤,以检查是否有潜在的 Firewall 或 Panorama 妥协,是验证是否有任何流量(在 DNS 查询之后)发送到沉井 IP 。 如果没有后续流量,则这意味着活动仅限于 DNS 名称解析(支持 FQDN 地址对象或报告引起的查询的可能性),并且没有后续的命令和控制活动 Firewall Panorama 。"


Additional Information


在我们的 LIVE 社区中,此帖子包含补充信息
:https://live.paloaltonetworks.com/twzvq79624/board/message?board.id=members_discuss&message.id=89425#M89425


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HBycCAG&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language