Trafic de menaces non détecté par le pare-feu
5159
Created On 09/13/24 08:58 AM - Last Modified 10/16/25 06:27 AM
Symptom
Lorsque le trafic de menace de test est exécuté à travers le pare-feu, il ne le détecte pas comme une menace.
Exemples de génération de trafic de menaces de test :
Comment vérifier si le module de vulnérabilité fonctionne correctement Comment tester la
prévention des menaces à l’aide d’un navigateur Web Pour
savoir si le pare-feu détecte le trafic comme une menace, nous pouvons examiner la sortie des détails de la session.
> show Session ID 21834
Session 21834
c2s flow : source :
172.16.212.10 [L3-Trust]
dst : 18.206.19.26
proto : 6
sport : 64925 dport : 80
state : DISCARD type : FLOW
src user : unknown
dst user : unknown
s2c flow :
source : 18.206.19.26 [L3-Untrust]
dst : 10.194.45.212
proto : 6
sport : 80 dport : 1493
état : DISCARD type : FLOW
src utilisateur : inconnu
dst utilisateur : inconnu
dst heure de début : Fri Sep 13 16:33:43 2024
timeout : 90 sec
Temps de vie : 81 s
Nombre total d’octets (C2S) : 3819
Nombre total d’octets (S2C) : 66
Nombre de paquets de couche 7 (C2S) : 10
Nombre de paquets de couche 7 (S2C) : 1
vsys : vsys1
Application : Règle de navigation web
: Trust-to-Untrust
service timeout override(index) : Fausse
session à consigner à la fin : True
session dans la session ager : True
session mise à jour par l’homologue HA : Fausse
traduction d’adresse/port : source + destination
nat-rule : Trust-NAT(vsys1)
layer7 processing : filtrage d’URL terminé
activé : False
session via syn-cookies : Fausse
session terminée sur l’hôte : Fausse
session traverse le tunnel : Fausse
session de fin de tunnel : Fausse
session de portail captif : Fausse
interface d’entrée : ethernet1/6
Interface de sortie : ethernet1/3
session Règle de qualité de service : N/A (classe 4)
Tracker Stage Pare-feu : Atténuation TDB Reset
Raison de fin : menace
La « raison de fin » doit être indiquée comme « menace ».
Environment
PANOS-11.1.3, PA-850
Cause
L’une des raisons pour lesquelles le trafic n’est pas détecté en tant que menace est que la stratégie de sécurité touchée par le trafic n’a pas de profils configurés.
Une autre raison peut être qu’une stratégie de remplacement d’application qui correspond au trafic de menace a été configurée.
Si une stratégie de remplacement d’application a été configurée et que les options d’analyse des applications personnalisées ne sont pas cochées, le moteur de menaces cessera d’inspecter le trafic dès que l’application personnalisée sera identifiée.
Resolution
- Avoir des profils de sécurité configurés dans la stratégie de sécurité
- Assurez-vous que le trafic des menaces ne correspond pas à une politique de remplacement d’application
Additional Information
Comment vérifier si le module de vulnérabilité fonctionne correctement Comment tester la
prévention des menaces à l’aide d’un navigateur Web