This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM9 ATP - Verständnisproblem: named, afcd

Hallo zusammen,

leider habe ich ein Verständnisproblem bei folgenden Einträgen in unserem ATP Log:

2022:07:05-00:29:04 vpn-1 named[6243]: rpz: client @0xba730d8 10.0.5.2#56756 (mail.cba.pl): view default: rpz IP NXDOMAIN rewrite mail.cba.pl via 32.65.144.211.95.rpz-ip.rpz
2022:07:05-00:29:04 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"
2022:07:05-00:29:07 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"
2022:07:05-00:29:10 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"
2022:07:05-00:29:13 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"
2022:07:05-00:29:15 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"
2022:07:05-00:29:18 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"
2022:07:05-00:29:21 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"
2022:07:05-00:29:24 vpn-1 afcd[6509]: id="2022" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet dropped (ATP)" srcip="10.0.7.40" dstip="10.0.5.19" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="95.211.144.65" url="-" action="drop"

Zum Verständnis:
10.0.5.2 = Interner DNS Server
10.0.5.19 = Interner DNS Server
10.0.7.40 = Interner Application Server

Was genau passiert hier?

Die afcd Einträge interpretiere ich wie folgt:

Der interne Server srcip="10.0.7.40" fragt internen DNS Server dstip="10.0.5.19" zur Auflösung von Externer IP host="95.211.144.65"  an.

Ist das soweit korrekt?

Aber was genau passiert in der ersten Zeile: named[6243]: rpz: client @0xba730d8
Damit kann ich überhaupt nichts anfangen.

Ich hoffe jemand kann mich hier in die richtige Richtung schubsen.



This thread was automatically locked due to age.
Parents Reply Children
  • Hallo Vivek,

    vielen Dank für die Rückinfo.

    Ich habe mir den KB Artikel durchgelesen. Die Informationen helfen mir aber nur bedingt weiter.
    Mir ist bereits klar, dass ein internes Gerät versucht einen potentiellen C&C Server zu erreichen.

    Ich verstehe nur nicht den Weg des Aufrufs. Wie bereits oben geschrieben, kommuniziert ein interner Server (10.0.7.40) mit einem internen DNS Server (10.0.5.19). Hierbei wird die Host IP (95.211.144.65) übertragen. Bei dieser IP handelt es sich um den C&C Server. Handelt es sich hierbei also um einen internen DNS Aufruf, der bereits von der Sophos geblockt wird?

    Außerdem verstehe ich die erste Zeile weiterhin nicht:

    named[6243]: rpz: client @0xba730d8 10.0.5.2#56756 (mail.cba.pl): view default: rpz IP NXDOMAIN rewrite mail.cba.pl via 32.65.144.211.95.rpz-ip.rpz

    Was genau passiert hier?

  • Hallo ,

    RPZ bedeutet - DNS Response Policy Zones. Die NXDOMAIN-Umleitung bietet einem rekursiven Server die Möglichkeit, eine NXDOMAIN-Antwort auf eine Abfrage durch eine eigene konfigurierte Antwort zu ersetzen, die normalerweise auf eine hilfreiche Service-Site verweist.

    Und ja, wir können in Protokollen beobachten, dass FW die Aktion einstellt.

    Standardmäßig verwirft die FW den Datenverkehr, etwas, das nicht ausdrücklich erlaubt ist, wird von der FW verworfen.

    Die Kommunikation ist bereits durch die FW blockiert, sodass Sie mit Hilfe von endpoint eine interne Untersuchung auf den Servern und LAN-Rechnern auf aktive Malware durchführen können.

    Thanks & Regards,
    _______________________________________________________________

    Vivek Jagad | Team Lead, Technical Support, Global Customer Experience

    Log a Support Case | Sophos Service Guide
    Best Practices – Support Case  | Security Advisories 
    Compare Sophos next-gen Firewall | Fortune Favors the prepared
    Sophos Community | Product Documentation | Sophos Techvids | SMS
    If a post solves your question please use the 'Verify Answer' button.