FC2ブログ

下流ネットワークエンジニアの生活

上流工程を夢見る下流工程のネットワークエンジニアがネットワーク技術や資格、身の回りのことを情報発信! Juniper Cisco YAMAHA DELL D-Link AlaxalA F5 CCNA CCNP CCIE ネットワークスペシャリスト

PaloAlto Threatログの概要を調べるコマンド PAN-OS 7.1 CLI

2018.06.09 (Sat)

まずは、
show log threatコマンドで、Threatログを確認する。



admin@PA-1(active-primary)> show log threat
Time App From Src Port Source
Rule Action To Dst Port Destination
Severity Src User Dst User Threat Pcap_id
==========================================================================================
2018/03/03 09:00:00 web-browsing trust 54458 10.0.234.2
rule1 alert untrust 80 72.246.189.11
info Suspicious HTTP Evasion Found(14984) 0
2018/03/03 09:01:02 google-base trust 56133 10.3.234.155
rule1 alert untrust 443 172.217.27.78
info Suspicious TLS Evasion Found(14978) 0












ここで必要となる情報が、
「Suspicious HTTP Evasion Found(14984)」中の「14984」という数字。



この数字を以下のコマンドに当てはめると、
以下の様に検知したThreatログの概要が表示される。



admin@PA-1(active-primary)> show threat id 14984

Possible policy evasion attempt through a specially crafted HTTP request.


informational
spyware
==========================================================================










関連記事
スポンサーサイト



コメント


管理者のみに表示

トラックバック