URLカテゴリの一括 チェック、および、脅威名の一覧を取得する方法

Printer Friendly Page

※この記事は以下の記事の日本語訳です。

URL Category Bulk Check and Getting the List of Threat Names

https://live.paloaltonetworks.com/t5/Management-Articles/URL-Category-Bulk-Check-and-Getting-the-Lis...

 

 

目的

複数のウェブサイトのリストが存在し、それぞれのPAN−DB (またはBrightCloud) URLカテゴリを確認したいケースを考えます。この際、Test-A-site (https://urlfiltering.paloaltonetworks.com) またはBrightCloud の URL/IP lookup ページ (http://www.brightcloud.com/tools/url-ip-lookup.php) で一個一個カテゴリを確認するのは手間で、ウェブサイトの数が多い場合、このやり方は現実的ではありません。

 

解決方法

ファイアウォールのCLIは一度に複数行のコマンドを受け付けることができます。よって、以下の手法を用いることができます。

 

  1. "test url <url>" コマンドをまとめて記載したテキストファイルを作成します。

    test url www.paloaltonetworks.com

    test url www.google.com

     

  2. (オプション) URLフィルタリングを必要に応じて切り替えます。

    > set system setting url-database <paloaltonetworks or brightcloud>
    https://live.paloaltonetworks.com/t5/Learning-Articles/PAN-DB-URL-Filtering-CLI-Command-Reference/ta...(英文)

  3. 上記1で作成したテキスト全体をファイアウォールのCLIへコピー&ペーストします。

> test url www.paloaltonetworks.com

 

www.paloaltonetworks.com computer-and-internet-info (Base db) expires in 24000 seconds

www.paloaltonetworks.com computer-and-internet-info (Cloud db)

 

> test url www.google.com

 

www.google.com search-engines (Base db) expires in 0 seconds

www.google.com search-engines (Cloud db)

:

 

目的

脅威IDのとある範囲の脅威名の一覧の取得。

 

解決方法

  1. "show threat id <id>" コマンドをまとめて記載したテキストファイルを作成します。

    show threat id 3800000

    show threat id 3800001

    :


    このようなテキストは、以下のようなスクリプトを実行すると簡単に作成できます。

    #!/bin/bash

     

    for i in {3800000..3804000}

    do

        echo 'show threat id '${i} >> command_list.txt

    done


    脅威IDの範囲は、以下の記事にて確認することができます。
    https://live.paloaltonetworks.com/t5/Threat-Articles/Threat-ID-Ranges-in-the-Palo-Alto-Networks-Cont...(英文)

     

  2. 上記1で作成したテキスト全体をファイアウォールのCLIへコピー&ペーストします。

> show threat id 3800000

 

unknown

spyware

 

> show threat id 3800001

 

This signature detected generic:geik.ddns[.]net

 

medium

:

 

おまけTips

packet-diagを実行する際の複数コマンドのリストも同じやり方でテキストとして保存し実行することができます。

https://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Run-a-Packet-Capture/ta-p/62390(英文)