新CAPEC吗?从这里开始
>CAPEC列表> capec - 1000:机制的攻击(版本3.9)

CAPEC观点:机制的攻击

视图ID: 1000
结构:
下载:小册子|CSV|XML
+客观的
这种观点组织攻击模式层级结构基于利用漏洞时经常使用的机制。的类别成员的这种观点代表了不同的技术用于攻击系统。然而,他们不代表的后果或目标的攻击。存在潜在的一些攻击模式结合多个类别取决于一个人的观点。为了应对这一问题,强调被这样攻击模式为每个类别内提出使用一种技术不是有时,但无一例外。
+的关系
下面的图显示了树状攻击模式之间的关系,在不同级别的抽象存在。在最高的层次上,类别存在集团模式,共享一个共同的特点。在类别内,元级攻击模式是用于呈现出明显的抽象描述方法或技术。下面这些标准和详细的水平模式是集中在一个特定的方法或技术。
显示详细信息:
1000 -机制的攻击
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。从事欺骗性的交互- (156)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)
攻击模式在这一类关注恶意与目标相互作用,试图欺骗的目标和说服目标与其他主要交互,因此采取行动基于信任的程度之间存在目标和其他主体。这些类型的攻击都假定某些内容或功能与身份有关,内容/目标是受信任的功能,因为这个协会。经常被“欺骗”这个词,这些类型的攻击依赖于内容的篡改和/或身份的目标将错误地相信内容的合法性。例如,攻击者可能会修改两党之间的金融交易,使参与者保持不变,但交易的数量增加。如果收件人不能检测的变化,他们可能错误地假设修改消息起源于原始发件人。攻击这些类型可能包括一个对手从头制作内容或捕获和修改合法内容。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。内容欺骗- (148)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>148年 (内容欺骗)
敌人修改内容,让它包含之外的东西就是原创内容生产商希望在保持内容不变的明显来源。内容欺骗这个词通常是用来描述修改web页面由一个目标显示对手的内容而不是所有者的内容。然而,任何内容都可以欺骗,包括邮件的内容,文件传输,或者其他网络通信协议的内容。内容可以修改的源(例如修改web页面的源文件)或在运输过程中(如拦截和修改消息发送者和接受者之间的)。通常,对手将试图掩盖这一事实内容已被修改,但在某些情况下,例如网站乱涂,这不是必要的。内容欺骗会导致恶意软件风险、金融欺诈(如果内容管理金融交易),侵犯隐私和其他不必要的结果。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。校验和欺骗- (145)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>148年 (内容欺骗)>145年 (校验和欺骗)
敌人恶搞校验和信息为目的的有效载荷似乎有效的相应的校验和。校验和用于验证信息的完整性。他们由一些价值基于消息他们保护的价值。哈希码是一种常见的校验和机制。发送者和接受者都能计算出校验和基于消息的内容。如果发送者和接受者之间的消息内容改变,发送者和接受者将计算不同的校验和值。由于发送方的校验和值是传播消息,接收者将知道发生了修改。在校验和欺骗敌人修改消息体,然后修改相应的校验和,收件人的校验和计算将匹配校验和(对手)创建的消息。这将防止接收方意识到发生了变化。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。欺骗的UDDI / ebXML消息- (218)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>148年 (内容欺骗)>218年 (欺骗UDDI / ebXML消息)
攻击者恶搞UDDI, ebXML或类似的信息,以便在电子商务事务中扮演一个服务提供者。UDDI, ebXML和类似的标准是用来确定企业在电子商务交易。除了其他事情之外,他们确定一个特定的参与者,WSDL SOAP事务的信息,并支持通信协议,包括安全协议。通过欺骗一个消息攻击者可以冒充一个合法的业务事务或可能操作客户端和业务之间使用的协议。这可能导致披露敏感信息,消息完整性丧失,甚至金融欺诈。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。意图恶搞- (502)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>148年 (内容欺骗)>502年 (意图恶搞)
敌人,通过之前安装的恶意应用程序,问题一个意图指向一个特定的受信任的应用程序的组件,以实现各种不同的目标包括修改的数据,信息披露和数据注入。组件已经无意中导出并公开受这种类型的攻击。如果组件没有verififcation信托意图的行动,然后在对手的目标应用程序执行功能的要求,帮助对手达到预期的负面的技术影响。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。假冒GPS信号- (627)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>148年 (内容欺骗)>627年 (假冒GPS信号)
敌人企图欺骗假冒GPS信号广播的GPS接收器,结构类似于一组正常的GPS信号。这些欺骗信号可能是结构化的方式,导致接收机估计它的位置比它实际上在哪里,其他地方或位于不同时间,确定的对手。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。获得GPS攻击- (628)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>148年 (内容欺骗)>627年 (假冒GPS信号)>628年 (获得GPS攻击)
常见的GPS欺骗攻击,通常称为夺去攻击敌人开始广播信号与真正的同步信号观测到目标接收方。假冒的力量信号然后逐渐增加,离真正的信号。随着时间的推移,对手可以携带目标远离他们的目的地和向一个位置选择的对手。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。身份欺骗- (151)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)
身份欺骗是指假设的作用(即。承担),其他一些实体的身份(人类或非人类),然后使用该身份来完成一个目标。敌人可能工艺的消息似乎来自一个不同的原则或利用偷来的/欺骗身份验证凭据。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。假数据的来源- (194)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>194年 (假的数据来源)
敌人利用不当的身份验证提供数据或服务在一个伪造的身份。使用伪造的身份的目的可能是为了防止可追溯性提供的数据或承担的权利授予另一个人。最简单的形式的这种攻击会创建电子邮件消息的修改”从“领域为了显示消息被发送由其他人而非实际的发送者。攻击的根源(在这种情况下,电子邮件系统)不能正确地进行身份验证源,这导致读者正确执行指示行动。攻击的结果取决于这次袭击的细节,但常见的结果包括特权升级,模糊的其他的攻击,和数据损坏/操纵。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DNS重新绑定- (275)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>194年 (假的数据来源)>275年 (DNS重新绑定)
敌人服务内容的DNS服务器的IP地址是解决对手的控制。初始接触后通过web浏览器(或类似的客户端),敌人改变其名称解析的IP地址,地址在目标组织,不能公开访问。这允许web浏览器检查内部地址代表的对手。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。假冒网站- (543)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>194年 (假的数据来源)>543年 (假冒网站)
对手创造合法网站的副本。当用户访问一个假冒网站,这个网站可以收集信息或上传恶意软件。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。假冒的组织- (544)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>194年 (假的数据来源)>544年 (假冒组织)
敌人创建了一个假前组织的出现一个合法的供应商在至关重要的生命周期路径,然后注入损坏/恶意信息系统组件组织的供应链。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DNS欺骗- (598)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>194年 (假的数据来源)>598年 (DNS欺骗)
敌人发送恶意(“NXDOMAIN”(“没有这样的域”)代码,或DNS记录)目标的路由请求的响应在一个合理的解析器。这种技术需要一个路径有关或在路径设备,可以监控和应对目标的DNS请求。这种攻击与边界网关协议篡改的不同之处在于,它直接响应请求的目标而不是污染路由目标的基础设施使用。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。令牌的模拟- (633)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>194年 (假的数据来源)>633年 (令牌模拟)
敌人利用一个弱点在验证创建一个访问令牌(或同等)模仿不同的实体,然后将一个进程/线程关联到那个假扮令牌。这一行动会导致下游用户做出决定或采取行动,是基于假定的身份,而不是阻碍了对手的反应。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。DHCP欺骗- (697)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>194年 (假的数据来源)>697年 (DHCP欺骗)
敌人伪装成合法的动态主机配置协议(DHCP)欺骗DHCP服务器的流量,将网络流量的目标或否认DHCP服务。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。校长恶搞- (195)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>195年 (主要恶搞)
主要讽刺是一种身份欺骗敌人假装另一个人在一个交互。这通常是通过制定一条消息(书面、口头或视觉),似乎来自一个人以外的对手。网络钓鱼,嫁接攻击通常试图这样做,以便他们试图收集敏感信息似乎来自一个合法的来源。主要恶搞不使用被盗或欺骗身份验证凭证,而不是依赖于消息的外观和内容,以反映身份。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。地面干扰- (599)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>195年 (主要恶搞)>599年 (地面干扰)
在这种攻击模式下,对手传递破坏性信号的方向目标客户级卫星天线(相对于卫星本身)。传输中断发生在一个更有针对性的范围。便携式地面干扰器有一个在城市地区3 - 5公里,20公里范围在农村地区。这种技术需要一个更强大的地面干扰机的频率从卫星发送。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。签名恶搞- (473)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)
攻击者会生成一个消息或datablock导致接收者相信消息或datablock生成和密码地签署了由权威或有信誉的来源,误导受害者或受害者操作系统执行恶意操作。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。创建一个流氓认证权威证书- (459)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)>459年 (创建一个流氓权威认证证书)
敌人利用弱点造成使用与弱耐碰撞散列算法生成证书签名请求(CSR)包含碰撞块“签署”部分。对手提交的CSR由受信任的证书颁发机构签名然后再一次使用blob签署证书出现签署的证书颁发机构说。由于哈希碰撞,这两个证书,虽然不同,散列到相同的值,所以签署blob第二证书可以工作得很好。净效应是对手的第二个证书,证书颁发机构从未见过,现在签名和验证的证书颁发机构。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。签名欺骗盗窃的关键- (474)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)>474年 (由关键盗窃签名欺骗)
攻击者获得一个权威或著名的签名者的私钥签名,盗窃,然后使用这个键伪造签名从原始签名者误导受害者执行操作,使攻击者受益。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。签名验证不当欺骗的- (475)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)>475年 (由不当验证签名欺骗)
敌人利用一个加密的弱点在签名验证算法实现生成一个有效的签名不知道的关键。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。签名欺骗误导- (476)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)>476年 (签名欺骗误导)
攻击者利用一个弱点在接受者的解析或显示代码软件生成一个blob数据包含一个有效的签名,但签名者的身份是错误地表示,这可能导致攻击者操纵收件人软件或其受害者用户执行影响操作。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。签名欺骗通过混合签署和无符号的内容- (477)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)>477年 (签名欺骗通过混合签署和无符号内容)
攻击者利用底层数据结构的复杂性,允许签署和无符号内容,导致无符号数据要处理,好像签名数据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意的根证书- (479)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)>479年 (恶意的根证书)
敌人利用一个弱点在授权和妥协的系统上安装一个新的根证书。证书通常用于建立在web浏览器的TLS / SSL安全通信。当用户试图浏览一个网站,提供一个证书不受信任将显示一条错误消息,警告用户的安全风险。根据安全设置,浏览器可能不允许用户建立一个连接到网站。避免安全警告对手已经利用这种技术促使用户当妥协系统连接/ HTTPS对手控制的web服务器,恶搞合法网站为了收集登录凭证。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过关键娱乐签名欺骗- (485)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>473年 (签名恶搞)>485年 (由关键娱乐签名欺骗)
攻击者获得一个权威或有信誉的签名者的私钥签名,利用加密签名算法的弱点或伪随机数生成,然后使用这个键伪造签名从原始签名者误导受害者执行操作,使攻击者受益。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。嫁接- (89)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>89年 (转基因)
嫁接袭击发生在受害者骗到敏感数据输入到受信任的位置,如网上银行网站或交易平台。攻击者可以模仿这些所谓的信任站点和受害者被定向到他们的网站,而不是原先预定的。嫁接不需要脚本注入或点击恶意链接成功的攻击。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。网络钓鱼- (98)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>98年 (钓鱼)
钓鱼是一项社会工程技术,攻击者伪装成合法的实体的受害者可能会做生意,以提示用户揭示一些机密信息(经常身份验证凭证),稍后可以被攻击者使用。网络钓鱼是一种信息收集或“钓鱼”信息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。鱼叉式网络钓鱼- (163)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>98年 (钓鱼)>163年 (鱼叉式网络钓鱼)
敌人目标特定的用户或组的网络钓鱼攻击(capec - 98)为一个类别的用户为了最大相关性和欺骗性的能力。鱼叉式网络钓鱼是一个增强版的钓鱼攻击针对特定的用户或组。有针对性的电子邮件的质量通常是增强似乎来自一个已知的或受信任的实体。如果一些可信的实体的电子邮件帐户已经损害了消息进行数字签名。消息将包含特定于目标用户信息,增强他们的概率会损害网站的URL。例如,消息可能表明知识的目标就业、居留、利益或其他信息,建议熟悉。一旦用户遵循的指令信息,网络钓鱼攻击的攻击收益作为标准。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。移动网络钓鱼- (164)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>98年 (钓鱼)>164年 (移动网络钓鱼)
敌人目标手机用户与网络钓鱼攻击的目的是征求帐户密码或用户的敏感信息。移动网络钓鱼是网络钓鱼的社会工程学技术的一种变体,是通过一个文本或SMS消息发起攻击,而不是电子邮件。吸引用户来提供信息或访问一个妥协通过这个信息网站。除了发起攻击的方式,攻击收益作为一个标准的网络钓鱼攻击。短信诈骗MobPhishing
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。语音网络钓鱼- (656)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>151年 (身份欺骗)>98年 (钓鱼)>656年 (语音钓鱼)
敌人目标用户提供网络钓鱼攻击的目的是征求帐户密码或用户的敏感信息。语音网络钓鱼的网络钓鱼的社会工程学技术的一种变体是通过语音电话发起攻击,而不是电子邮件。吸引用户来提供敏感信息的对手,他伪装成一个合法的所谓的组织的员工。声音钓鱼攻击偏离标准的网络钓鱼攻击,用户通常不与妥协的网站提供敏感信息交互,而是口头提供这些信息。声音也可以由网络钓鱼攻击对手的形式“点名”或受害者如果调用一个非法的电话号码。VishingVoIP网络钓鱼
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。资源位置欺骗- (154)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)
敌人欺骗一个应用程序或用户,并说服他们请求一个资源从一个意想不到的位置。通过欺骗的位置,对手可能会导致另一种资源被使用,通常一个敌人控制,可以用来帮助他们实现他们的恶意的目标。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。访问重定向到库- (159)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>159年 (重定向访问库)
敌人利用弱点的方式应用程序搜索外部库来操作执行流指向敌人提供库或代码库。这种模式的攻击让敌人妥协通过执行未经授权的应用程序或服务器代码。应用程序通常使调用函数库的一部分外部应用程序。这些库可能是操作系统的一部分,也可以是第三方库。如果一个对手可以重定向应用程序试图访问其他库,这些库敌人供应,敌人将会迫使目标应用程序执行任意代码。这是尤其危险如果目标应用程序增强了特权。访问可以通过大量的重定向技术,包括使用符号链接,搜索路径修改,相对路径操作。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。符号链接攻击- (132)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>159年 (重定向访问库)>132年 (符号链接攻击)
敌人位置符号链接以这样一种方式,有针对性的用户或应用程序访问链接的端点,假设它是访问一个文件的链接的名字。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用/操作配置文件的搜索路径(38)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>159年 (重定向访问库)>38 (利用/操作配置文件搜索路径)
这种模式的攻击看到对手恶意资源加载到一个程序的标准路径,这样当一个已知命令执行系统而不是执行恶意组件。敌人可以修改程序使用的搜索路径,路径变量或者类路径,或者他们可以操纵资源路径指向他们的恶意组件。J2EE应用程序和其他基于组件的应用程序由多个二进制文件可以有很长时间的依赖关系列表来执行。如果其中一个库是由攻击者控制的和/或引用应用程序控制可以被攻击者绕过。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。搜索顺序劫持- (471)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>159年 (重定向访问库)>471年 (搜索顺序劫持)
敌人利用一个弱点在应用程序的外部库规范开发过程加载的加载程序的功能库搜索首先在相同的目录中处理二进制所在,然后在其他目录。开发这个优惠搜索可以让攻击者使加载过程加载的对手的流氓图书馆而不是合法的图书馆。这种攻击可以利用许多不同的图书馆和许多不同的加载过程。没有法医轨迹在系统注册表中一个不正确的库或文件系统加载。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DLL侧载- (641)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>159年 (重定向访问库)>641年 (DLL侧载)
敌人的地方一个恶意的版本的一个动态链接库(DLL)并排在Windows (WinSxS)目录欺骗操作系统加载这个恶意DLL而不是一个合法的DLL。项目指定DLL加载的位置通过使用WinSxS体现或DLL重定向然后如果他们不使用Windows搜索一组预定义的目录来定位文件。如果应用程序不当指定所需的DLL或WinSxS表现不明确要加载的DLL的特点,它们可以容易侧载。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。建立流氓位置- (616)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)
的敌人提供了一个恶意的资源位置,类似于一个合理的预期位置的资源。建立流氓位置后,对手等待受害者访问位置和恶意的资源的访问。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。计划蹲- (505)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>505年 (计划蹲)
敌人,通过之前安装的恶意应用程序,注册的URL方案用于目标应用程序还没有安装。此后,针对目标应用程序消息处理的恶意应用程序。当收到一条消息时,恶意应用程序显示一个屏幕,模拟目标应用程序,从而让用户输入敏感信息。这种类型的攻击通常是用来获取敏感信息(如凭证)的用户,因为他们认为他们与目标交互的应用程序。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。BitSquatting- (611)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>611年 (BitSquatting)
敌人会注册一个域名一个比特不同信任域。BitSquatting攻击利用随机误差在内存中直接网络流量adversary-controlled目的地。BitSquatting不需要开发或复杂的逆向工程,是操作系统和体系结构不可知论者。实验观察表明,BitSquatting流行网站可以将非平凡的大量的网络流量重定向到一个恶意的实体。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。邪恶的双胞胎wi - fi攻击- (615)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>615年 (邪恶的双胞胎wi - fi攻击)
对手安装wi - fi设备,作为合法的无线网络接入点。当一个设备连接到访问点,无线数据流量拦截,捕捉和分析。这也使得对手使用“adversary-in-the-middle”对所有通信(capec - 94)。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。细胞流氓基站- (617)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>617年 (细胞流氓基站)
在这种攻击场景中,攻击者模仿蜂窝基站用自己的“流氓”基站设备。移动设备连接到任何站以来最强烈的信号,攻击者可以很容易地说服目标移动设备(如传输设备)跟流氓基站。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。受害- (630)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>630年 (受害)
敌人会注册一个域名与至少一个字符不同信任域。受害攻击利用的实例,用户文件的URL(例如www.goggle.com)或不直观地验证一个URL在点击之前(例如钓鱼攻击)。因此,用户被定向到一个adversary-controlled目的地。受害情况不需要攻击可信域或复杂的逆向工程。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。SoundSquatting- (631)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>631年 (SoundSquatting)
敌人会注册一个域名,听起来可信域一样,但有一个不同的拼写。SoundSquatting攻击利用了用户的困惑的两个词直接网络流量adversary-controlled目的地。SoundSquatting不需要攻击可信域或复杂的逆向工程。同音异形异义字攻击
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。同形异义字攻击通过Homoglyphs- (632)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>632年 (同形异义字攻击通过Homoglyphs)
敌人会注册一个域名包含homoglyph,领导注册域出现一样的信任域。同形异义字攻击利用的事实,不同的角色在不同字符集看起来一样给用户。同形异义字攻击通常必须结合其他的攻击,比如钓鱼攻击,为了直接网络流量adversary-controlled目的地。Homoglyph攻击
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。蓝牙的模拟攻击(偏见)- (667)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>667年 (蓝牙模拟攻击(偏见))
敌人伪装自己的蓝牙设备的MAC地址存在一个活跃的和一个受信任连接,验证成功。敌人可以在目标蓝牙设备上执行恶意操作取决于目标的能力。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。回购顶- (695)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>154年 (资源位置欺骗)>616年 (建立流氓位置)>695年 顶(回购)
敌人利用重定向的性质直接相关的版本控制系统(VCS)存储库诱骗用户将恶意代码合并到他们的应用程序。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。行动欺骗- (173)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)
敌人可以掩盖一个行动另一个,因此诱骗用户启动一种行动当他们打算发起一个不同的操作。例如,用户可能会导致相信,点击一个按钮将提交一个查询,但事实上它下载软件。对手可以通过社会实施这种攻击手段,如通过说服受害者执行动作或依赖于用户的自然倾向,或通过技术手段,如“点击劫持”攻击,用户将看到一个接口,但实际上是互动的,无形的,接口。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。“点击劫持”- (103)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>103年 “点击劫持”)
敌人诱使受害者在不知情的情况下启动一些行动在一个系统与用户界面交互从一个看似完全不同,通常敌人控制或目的,系统。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Flash文件覆盖- (181)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>103年 “点击劫持”)>181年 (Flash文件覆盖)
攻击者创建一个透明叠加使用flash为了拦截用户操作执行“点击劫持”攻击的目的。在这种技术中,Flash文件提供了一个透明的覆盖在HTML内容。因为Flash应用程序最重要的内容,用户操作,点击等被Flash应用程序,而不是底层的HTML。然后被覆盖执行行动的行动攻击者的愿望。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。iFrame覆盖- (222)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>103年 “点击劫持”)>222年 (iFrame叠加)
在iFrame叠加攻击受害者了不知不觉地发起一些行动在一个系统从看似完全不同的系统与用户界面交互。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。跨帧脚本(XFS)- (587)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>103年 “点击劫持”)>587年 (跨帧脚本(XFS))
这种攻击模式结合了恶意Javascript和一个合法的网页加载到一个隐藏的iframe。恶意的Javascript就能够与合法网页交互的方式向用户是未知的。这种攻击通常利用一些元素的社会工程攻击者必须说服用户访问一个网页,攻击者控制。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Android活动劫持- (501)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>501年 (Android劫持活动)
敌人截获一个隐式意图送到推出基于android系统的可信的活动,而是启动一个假冒活动的地方。恶意活动用于模拟信任活动的用户界面和提示目标进入敏感数据,如果他们与信任的交互活动。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。任务的模拟- (504)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>504年 (任务模拟)
敌人,通过之前安装的恶意应用程序,模仿一个预期或常规任务,试图窃取敏感信息或利用用户的特权。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。凭证提示模拟- (654)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>504年 (任务模拟)>654年 (凭证提示扮演)
敌人,通过之前安装的恶意应用程序,模仿一个凭证提示为了窃取用户的凭证。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。Tapjacking- (506)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>173年 (行动欺骗)>506年 (Tapjacking)
敌人,通过之前安装的恶意应用程序,显示一个接口,误导用户,并说服他们在屏幕上点击攻击者想要的位置。这通常是通过覆盖一个屏幕上同时给单个界面的外观。主要有两种方法来完成这一任务。首先是利用透明属性允许水龙头在屏幕上通过可见的应用程序在后台运行的应用程序。二是战略性地将一个小物件(例如,一个按钮或文本字段)上可见的屏幕,让它看起来是一个底层应用程序的一部分。在这两种情况下,屏幕上的用户相信利用但没有意识到与之交互的应用程序。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。操纵人类行为- (416)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)
敌人利用人类固有的心理倾向影响目标个人或团体寻求信息或操作目标执行一个动作,对手的利益服务。许多人际社会工程技术不涉及彻头彻尾的欺骗,尽管他们可以;很多微妙的方式操纵目标移除障碍,使目标感到舒适,并产生一个交换的目标是更有可能直接共享信息,或者让关键信息无意中滑出来。一个熟练的对手在适当的时候使用这些技术来产生所需的结果。从公开的操纵技术不同,比如假装主管帮助台,微妙的,比如让目标感到舒适与对手的言论和思维模式。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。电话窃听丑闻- (407)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>407年 (借口)
敌人从事借口的行为从目标人征求信息,或操纵目标成为执行一些操作,服务于对手的利益。在窃听丑闻攻击,对手创造了一个发明的场景中,假设一个身份或角色说服目标受害者发布信息或执行一些操作。它不仅仅是创建一个谎言;在某些情况下,它可以创建一个全新的身份,然后使用该身份操纵信息的收据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过API获取信息事件监视- (383)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>407年 (借口)>383年 (收集信息通过API事件监视)
敌人主机一个事件在一个应用程序框架,然后监视数据交换过程中事件为目的的收获在交易的任何重要数据泄露。一个例子可以获取用户名或用户id列表发送垃圾短信用户的目的。这种类型的攻击的一个例子涉及到对手个子应用程序中创建一个事件。假设对手举办“虚拟销售”的稀有物品。当其他用户进入事件时,攻击者通过AiTM记录(capec - 94)代理的user_id和用户名的人参加。敌人将能够垃圾邮件用户在应用程序中使用一个自动化的脚本。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过客户服务电话窃听丑闻- (412)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>407年 (借口)>412年 通过客户服务(借口)
敌人行为从事窃听丑闻,假设人的角色为客户服务工作,从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。这样的一个场景的一个示例是调用一个个体,表达你的虚假的联系信用卡公司,然后试图得到个人来验证他们的信用卡号码。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。该技术通过技术支持- (413)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>407年 (借口)>413年 通过技术支持(借口)
敌人从事窃听丑闻的行为,假设技术支持人员的角色,从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。敌人使用社交工程模拟技术支持人员可以对网络造成毁灭性的影响。这是一个有效的攻击向量,因为它可以给敌人对网络计算机的物理访问。只需要几秒某人妥协与物理访问计算机。最好的技术工具的处理社会工程师,假扮成一个技术支持的人,是一个USB拇指驱动器。这些都是小,容易隐藏,可以装载不同的载荷取决于任务需要完成。然而,这种形式的攻击不需要物理访问也可以有效地通过电话或电子邮件。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。该技术通过快递人员- (414)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>407年 (借口)>414年 (通过快递人员借口)
敌人从事窃听丑闻的行为,如果快递人员的角色,从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。冒充一个送货的人是有效的攻击,一个简单的攻击,因为没有多少作用。通常最难的部分是所有适当的凭证,部分文件和“交付”为了能够成功。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。该技术通过电话- (415)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>407年 (借口)>415年 (通过电话窃听丑闻)
敌人行为从事窃听丑闻,假设某种信任的作用,并通过电话联系目标个人或组织从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。这是最常见的社会工程攻击。一些最常见的有效方法是模仿一位员工,模拟计算机技术人员或目标帮助台人员。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。影响感知- (417)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>417年 (影响知觉)
对手使用社交工程利用目标的对手和自己之间的关系的看法。这个目标是说服目标不知不觉地执行一个动作或泄露的信息有利于对手。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。影响知觉的往复- (418)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>417年 (影响知觉)>418年 (影响往复的看法)
敌人使用社会工程技术来产生一种责任感在目标执行某个动作或承认一些敏感或关键信息。责任与行为感到他们需要由于某种社会、法律或道德要求,责任,合同,或者承诺。有各种各样的技术来培养一种责任感回报或承认在普通的交流模式。一个方法是称赞目标,跟进的赞美一个问题。如果正确地执行目标可能志愿的关键信息,有时会不自觉地。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。影响知觉的稀缺性- (420)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>417年 (影响知觉)>420年 (影响稀缺的看法)
敌人利用稀缺的知觉说服目标执行一个动作或泄露的信息有利于对手。传达一种感觉的稀缺性,或者供应有限的情况下,敌人的目标是创建一个上下文中的紧迫感目标的决策过程。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。影响知觉的权威- (421)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>417年 (影响知觉)>421年 (权威的影响感知)
敌人使用社交工程技术来传达一种权威,激励目标揭示特定的信息或采取具体行动。有各种各样的技术来生产一种权威在普通的交流模式。一个常见的方法是模拟的。通过模仿其他人的权力的位置在一个组织中,敌人激励目标个人可能揭示一些敏感信息或执行一个动作,对手的好处。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。影响知觉的承诺和一致性- (422)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>417年 (影响知觉)>422年 (影响知觉的承诺和一致性)
敌人使用社会工程学说服目标完成小任务而不是更大的行动。遵守一个请求后,个人更有可能同意后续请求中类似的类型和所需的努力。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。影响知觉的喜欢- (423)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>417年 (影响知觉)>423年 (喜欢的影响感知)
对手影响目标的行动,目标通过构建一个关系喜欢的对手。人们更容易受到人们的喜欢,所以对手试图迎合自己通过行动与目标,外观,或组合。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。影响知觉的共识或社会证明- (424)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>417年 (影响知觉)>424年 (影响知觉的共识或社会证明)
对手影响目标的行动通过利用他人的内在人性假设的行为是适当的。存在不确定性的情况下,人们倾向于他们看到其他人的行为的行为方式。采用行为或行动的对手说服目标有利的对手。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。目标通过框架的影响- (425)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>425年 (目标影响通过框架)
敌人使用框架技术说明谈话,所以目标更有可能是受到了对手的观点。框架是生活中信息和经验,改变我们决定我们必须做出反应的方式。这种类型的有说服力的人们习惯于这项技术利用方式感知数据及其意义,同时避免负面或回避反应的目标。而不是一个特定的技术框架是一个谈话的方法,慢慢鼓励目标采用对手的观点。框架技术之一是避免使用“不”这个词,说明反应的方式,是积极的。当熟练执行目标是更有可能志愿信息或执行行动有利于对手。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。通过激励的影响- (426)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>426年 (通过激励的影响)
从目标通过操纵敌人煽动行为的影响。这通常与金融、社会或意识形态incentivization。例子包括货币欺诈、同侪压力和掠夺目标的道德或伦理。最有效的激励对一个目标可能不是那么有效,因此敌人必须收集目标的信息易受特定的激励。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。影响通过心理学原理- (427)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>427年 通过心理学原理(影响)
对手形状目标的行动或行为通过关注人类互动和学习的方法,利用认知和社会心理学等元素。以多种方式,目标可以影响行为或执行一个动作通过利用奖学金和研究了解如何以及为什么人类对特定场景和线索。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过思维的影响- (428)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>427年 通过心理学原理(影响)>428年 (通过思维模式影响)
敌人裁缝他们沟通的语言和思维模式目标从而削弱障碍或不愿沟通。该方法是一种与目标建立融洽的关系通过匹配他们的说话方式和主要方法或主导他们使抽象的感觉。这种技术可以用来使目标更乐于分享信息,因为对手已经适应了他们的沟通形式相匹配的目标。巧妙地使用时,目标是可能没有意识到他们正在被操纵。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。目标影响通过眼部线索- (429)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>427年 通过心理学原理(影响)>429年 (目标影响通过眼部线索)
对手的收益信息通过非语言的手段从目标通过眼球运动。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。目标影响通过人工缓冲区溢出- (433)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>427年 通过心理学原理(影响)>433年 (目标影响通过人类的缓冲区溢出)
攻击者利用技术来暗讽命令潜意识的目标通过沟通模式。人类的缓冲区溢出的方法不依赖于刺激的目标,而是嵌入信息在沟通的心灵侦听器组装在潜意识层面。人类的缓冲区溢出的方法类似于潜意识编程的信息嵌入到消息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。目标影响通过面试和审讯- (434)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>427年 通过心理学原理(影响)>434年 (目标影响通过面试和审讯)
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过即时关系目标的影响- (435)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>416年 (操纵人类行为)>427年 通过心理学原理(影响)>435年 (目标影响通过即时关系)
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。元数据欺骗- (690)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>690年 (元数据欺骗)
敌人改变资源的元数据(例如,文件、目录库,等等),一个恶意的资源是合法的/可靠的。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶搞开源软件的元数据- (691)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>690年 (元数据欺骗)>691年 开源软件(恶搞元数据)
敌人恶搞开源软件的元数据,以化妆舞会流行的恶意软件,维护和信任。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶搞版本控制系统中提交的元数据- (692)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>690年 (元数据欺骗)>691年 开源软件(恶搞元数据)>692年 (恶搞版本控制系统中提交元数据)
敌人恶搞相关元数据版本控制系统(VCS)(例如,Git)库的承诺欺骗用户相信提供的恶意软件经常维护和来自可信的源。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。StarJacking- (693)
1000年 (攻击的机制)>156年 (从事欺骗性的交互)>690年 (元数据欺骗)>691年 开源软件(恶搞元数据)>693年 (StarJacking)
敌人恶搞软件流行元数据来欺骗用户相信提供包被广泛使用和恶意来自可信的源。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。滥用现有功能- (210)
1000年 (攻击的机制)>210年 (滥用现有功能)
敌人使用或操作一个或多个应用程序的功能,以实现一个恶意的目标不是最初的应用程序,或耗尽资源,影响目标的功能。这是一个广泛的类的攻击在对手能够改变的预期结果或目的的功能,从而影响应用程序的行为或信息的完整性。结果的范围可以从信息曝光,破坏公物,退化或拒绝服务,以及在目标机器上执行任意代码。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。界面操作- (113)
1000年 (攻击的机制)>210年 (滥用现有功能)>113年 (界面操作)
敌人操纵的使用或处理一个接口(例如应用程序编程接口(API)或芯片系统(SoC))导致不利影响的安全系统实现的接口。这可以让对手绕过访问控制和/或执行无意的功能接口实现,可能损害系统集成接口。界面操作可以采取许多形式包括迫使意想不到的使用一个接口或使用一个接口以意想不到的方式。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用非生产接口- (121)
1000年 (攻击的机制)>210年 (滥用现有功能)>113年 (界面操作)>121年 (利用非生产接口)
敌人利用一个示例,演示、测试或调试接口,无意中使在生产系统中,目标是收集信息或利用功能,否则不可用。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。根/越狱通过调试检测逃税- (661)
1000年 (攻击的机制)>210年 (滥用现有功能)>113年 (界面操作)>121年 (利用非生产接口)>661年 (根/越狱检测逃税通过调试)
敌人将调试器插入一个移动应用程序的程序入口点来修改应用程序二进制,逃避根/越狱的目标检测。移动设备用户经常根/越狱手机为了获得行政控制移动操作系统和/或安装第三方移动应用程序不提供授权应用程序商店(例如谷歌播放存储和苹果应用程序商店)。加油/移动设备越狱还为用户提供了访问系统调试器和反汇编器,可用于开发应用程序在运行时通过将应用程序的内存,从而消除或绕过签名验证方法。这进一步允许对手逃避根/越狱检测机制,从而导致行政命令,执行获取机密数据,冒充合法用户的应用程序,等等。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。尝试所有常见的开关- (133)
1000年 (攻击的机制)>210年 (滥用现有功能)>113年 (界面操作)>133年 (尝试所有常见的开关)
攻击者试图调用所有常见的开关和选择目标应用程序中发现的弱点目标的目的。例如,在某些应用程序中,添加一个调试开关会导致显示调试信息,有时可以揭示敏感处理或配置信息攻击者。这种攻击不同于其他形式的API滥用,攻击者是不加区别地试图调用选项,希望其中一个工作而不是专门针对已知的选择。尽管如此,即使攻击者熟悉目标应用程序的发布选项这种攻击方法可能仍然是富有成效的,因为它可能发现未公布的功能。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用基于脚本api- (160)
1000年 (攻击的机制)>210年 (滥用现有功能)>113年 (界面操作)>160年 (利用基于脚本api)
一些api支持脚本指令作为参数。方法采取脚本指令(或引用脚本指令)可以非常灵活的和强大的。然而,如果攻击者可以指定的脚本作为输入这些方法他们可以获得大量的功能。例如,HTML页面支持脚本< >标签允许嵌入在页面脚本语言,然后被接收web浏览器。如果恶意内容提供者,这些脚本可以妥协的客户端应用程序。一些应用程序可能执行的脚本在他们自己的身份(而不是用户的身份提供脚本)允许攻击者可以执行活动,否则将被拒绝。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用未公开的接口或功能(36)
1000年 (攻击的机制)>210年 (滥用现有功能)>113年 (界面操作)>36 (使用未公开的接口或功能)
敌人搜索并调用接口或功能,目标系统设计师不打算公开。如果接口失败进行身份验证请求,攻击者可以不授权调用功能。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。洪水- (125)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)
敌人目标的资源消耗迅速参与大量的交互与目标。这种类型的攻击通常暴露弱点在速度限制或流。当成功的攻击阻止合法用户访问服务,可能会导致目标崩溃。这种攻击与资源耗竭通过泄漏或分配的不同之处在于,后者的攻击不依赖于请求的数量目标,而是专注于操作目标的操作。洪水袭击的关键因素是敌人的请求数量可以在给定的时间内。这个数越大,越有可能是对给定目标成功的攻击。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。TCP洪水- (482)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>482年 (TCP洪水)
敌人可能会执行一个洪水攻击使用TCP协议的意图拒绝合法用户访问服务。这些攻击利用TCP协议中的弱点,有一些状态信息的连接服务器需要维护。这通常涉及到使用TCP SYN信息。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。UDP洪水- (486)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>486年 (UDP洪水)
敌人可能会执行一个洪水攻击使用UDP协议的意图拒绝合法用户访问服务通过使用可用的网络带宽。此外,防火墙常常打开一个端口为每一个UDP连接注定服务以开放的UDP端口,这意味着防火墙在本质上保存连接状态因此UDP洪水的自然高包也可以压倒资源分配给防火墙。UDP的攻击也可以目标服务,比如DNS或VoIP利用这些协议。此外,由于session-less UDP协议的性质,一个数据包的来源很容易欺骗很难找到攻击的来源。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。ICMP洪水- (487)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>487年 (ICMP洪水)
敌人可能会执行一个洪水攻击使用ICMP协议的意图拒绝合法用户访问服务通过使用可用的网络带宽。典型的攻击涉及受害者服务器收到ICMP数据包在一个较高的利率从各种各样的源地址。此外,由于session-less ICMP协议的性质,一个数据包的来源很容易欺骗很难找到攻击的来源。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。HTTP洪水- (488)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>488年 (HTTP洪水)
敌人可能会执行一个洪水攻击使用HTTP协议的意图拒绝合法用户访问服务等消费资源在应用程序层web服务和基础设施。这些攻击使用合法的基于会话的HTTP GET请求以消耗大量的服务器的资源。因为这些是合法的会话这种攻击很难检测到。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。SSL洪水- (489)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>489年 洪水(SSL)
敌人可能会执行一个洪水攻击使用SSL协议的意图拒绝合法用户访问服务通过使用所有可用的资源在服务器端。这些攻击利用之间的非对称关系处理能力所使用的客户端和服务器使用的处理能力来创建一个安全的连接。以这种方式攻击者可以使大量的HTTPS请求低配置机器上系了一个不成比例的大量的资源在服务器上。客户然后继续重新SSL连接。当乘以大量攻击机器,这种攻击会导致崩溃或服务合法用户的损失。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。放大- (490)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>490年 (放大)
敌人可能会执行一个放大反应的大小远远大于请求的产生。这种攻击的目标是使用相对较少的资源创建大量的流量对目标服务器。执行这种攻击,敌人一个请求发送给第三方服务的源地址欺骗的目标服务器。更大的反应所生成的第三方服务然后被发送到目标服务器。通过发送大量的初始请求,敌人可以生成大量的交通指向目标。更大的初始请求之间的差异的大小和最后的载荷传递到目标增加了这种攻击的有效性。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。XML洪水- (528)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>528年 (XML洪水)
敌人可能会执行一个洪水攻击使用XML消息目的拒绝合法用户访问web服务。这些攻击是通过发送大量的基于XML的请求,让服务试图解析每一个。在许多情况下,这种类型的攻击将导致XML拒绝服务(XDoS)由于应用程序变得不稳定,冻结或崩溃。XML XML拒绝服务(DoS)
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XML Ping的死亡- (147)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>528年 (XML洪水)>147年 (XML萍死亡)
攻击者发起攻击资源耗竭,大量的小XML消息传递以足够快的速度导致拒绝服务或崩溃的目标。事务如重复SOAP事务可以消耗资源的速度比一个简单的洪水攻击,因为额外的资源使用的SOAP协议和必要的资源来处理SOAP消息。使用的事务是无形的,只要他们对目标造成资源利用率。换句话说,这是一个正常的洪水攻击增强利用目标信息,将需要额外的处理。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。BlueSmacking- (666)
1000年 (攻击的机制)>210年 (滥用现有功能)>125年 (洪水)>666年 (BlueSmacking)
敌人使用蓝牙洪水大数据包转移到蓝牙设备在L2CAP协议创建一个DoS的目标。这种攻击必须靠近内进行蓝牙设备。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。过度分配- (130)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)
敌人使目标分配过多的资源服务攻击者的请求,从而减少合法服务的可用资源和退化或拒绝服务。通常,这种攻击集中在内存分配,但任何有限的资源在目标可能是攻击,包括带宽、处理周期,或其他资源。这种攻击并不试图强迫这种分配通过大量的请求(这将是资源消耗通过洪水),而是使用一个或少量的请求仔细格式化迫使目标分配过多的资源服务请求(年代)。通常这种攻击利用了目标中的缺陷导致目标需要分配资源大大超出正常的请求。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。序列化数据与嵌套的有效载荷- (230)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>230年 (与嵌套的载荷序列化数据)
应用程序常常需要转换数据的数据格式(如XML和YAML)通过使用一个解析器。对敌人来说可能注入数据可能有不利影响解析器处理工作负载时。许多数据格式语言允许类似于宏结构的定义,可用于简化复杂结构的创建。通过嵌套结构,导致数据重复替换,敌人会导致解析器消耗更多的资源,同时处理,导致过度的内存消耗和CPU利用率。XML XML拒绝服务(DoS)
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。指数数据扩展- (197)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>230年 (与嵌套的载荷序列化数据)>197年 (指数数据扩张)
敌人提交数据到目标应用程序包含嵌套的指数数据扩张产生大量输出。许多数据格式语言允许类似于宏结构的定义,可用于简化复杂结构的创建。然而,这种能力可以被滥用来创建过度要求处理器的CPU和内存。少量的嵌套的扩张会导致要求记忆的指数增长。十亿笑攻击XML炸弹XML实体扩张(XEE)
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。二次数据扩展- (491)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>230年 (与嵌套的载荷序列化数据)>491年 (二次数据扩张)
敌人利用类似于宏替换导致拒绝服务的情况下由于过度的内存被分配给完全扩展数据。拒绝服务的结果可能会导致应用程序冻结或崩溃。这包括定义一个非常大的实体和多次使用它在一个单一的实体替换。capec - 197是一个类似的攻击模式,但它是更容易发现和防御。这种攻击模式不执行多级替换,因此显然并不会消耗大量的资源。XML实体扩张(XEE)
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。超大的序列化数据有效载荷- (231)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>231年 (超大号的序列化数据有效载荷)
敌人注入超大的序列化数据有效载荷到解析器在解析器在数据处理过程中产生的负面影响如耗尽系统资源和执行任意代码。XML XML拒绝服务(DoS)
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。数据序列化外部实体崩溃- (221)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>231年 (超大号的序列化数据有效载荷)>221年 (数据序列化外部实体崩溃)
这种攻击利用了某些数据串行化语言的实体替换属性(例如,XML、YAML等等),替换的值是一个URI。一个精心制作的文件可以实体引用的URI,消耗大量的资源来创建一个拒绝服务条件。这可以冻结,导致系统崩溃,或者执行任意代码根据URI。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。序列化数据参数崩溃- (229)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>231年 (超大号的序列化数据有效载荷)>229年 (序列化数据参数放大)
这种攻击利用某些序列化数据解析器(例如,XML、YAML等等)在低效的方式管理数据。攻击者工艺品一个序列化数据文件与多个配置参数在相同的数据集。在一个脆弱的解析器,这将导致拒绝服务条件的CPU资源耗尽,因为解析算法。被剥削与解析器实现的弱点,而不是特定于语言的。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。正则表达式指数放大- (492)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>492年 (正则表达式指数放大)
敌人可以执行攻击的程序使用一个贫穷的正则表达式(Regex)实现通过选择输入正则表达式的结果在一个极端的情况下。一个典型的极端情况在指数时间输入的大小。这是由于大多数使用非确定性有限自动机(NFA)实现状态机是由正则表达式的算法由于NFA允许回溯,因此更复杂的正则表达式。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。SOAP阵列崩溃- (493)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>493年 (SOAP阵列崩溃)
敌人可以执行攻击一个web服务,它使用SOAP消息通信。通过发送一个非常大的web服务SOAP数组声明,攻击者部队web服务为数组元素分配空间解析的XML解析器。攻击者的信息通常是小包含大量数组声明说1000000个元素,数组元素。这种攻击目标web服务的内存资源枯竭。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。TCP碎片- (494)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>494年 (TCP碎片)
敌人可能会执行一个TCP碎片攻击一个目标的意图避免过滤规则的网络控制,通过试图片段TCP数据包,这样头标志字段被推到第二个片段通常不是过滤。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。UDP碎片- (495)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>495年 (UDP碎片)
攻击者可能会执行一个UDP碎片攻击目标服务器,以消耗资源,比如带宽和CPU。IP碎片发生在一个IP数据报的MTU大于路线数据报必须遍历。通常攻击者会使用大型UDP数据包超过1500字节的数据,以太网MTU力量过于分散,是1500个字节。这种攻击是一个典型的变异UDP洪水但它使更多的网络带宽消耗更少的数据包。另外它有可能消耗服务器的CPU资源和填充内存缓冲区与分散的加工和组装数据包。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。ICMP碎片- (496)
1000年 (攻击的机制)>210年 (滥用现有功能)>130年 (过度分配)>496年 (ICMP碎片)
攻击者可能会执行一个ICMP碎片攻击一个目标的意图使用资源或导致崩溃。攻击者工艺品大量相同的支离破碎的IP数据包含有分散ICMP消息的一部分。攻击者这些向目标主机发送这些消息导致主机没有响应。另一个向量可能分散ICMP消息发送到目标主机的不正确的大小标题导致主机挂。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。资源泄漏暴露- (131)
1000年 (攻击的机制)>210年 (滥用现有功能)>131年 (资源泄漏暴露)
敌人利用资源泄漏在目标耗尽资源的数量可以合法的请求提供服务。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。功能滥用- (212)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)
敌人利用这样一个合法的应用程序的能力,实现负技术的影响。系统功能没有改变或修改,但用这样一种方式,不是目的。这通常是通过一个特定功能的过度使用或利用功能与设计缺陷,使敌人进入未经授权,敏感数据。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。JSON劫持(又名JavaScript劫持)- (111)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)>111年 (JSON劫持(又名JavaScript劫持))
攻击者的目标系统,使用JavaScript对象表示法(JSON)作为客户端和服务器之间的传输机制(共同使用AJAX在Web 2.0系统)可能窃取机密信息从服务器传送回客户机在JSON对象的漏洞利用浏览器的同源策略,并不禁止从一个网站包含JavaScript和执行上下文中的另一个网站。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。诱导帐户锁定(2)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)>2 (诱导帐户锁定)
攻击者利用系统的安全功能,旨在遏制潜在攻击发起拒绝服务攻击一个合法的系统用户。许多系统,例如,实现节流机制,锁一个帐户密码后一定数量的错误登录尝试。攻击者可以利用这种调节机制来锁定一个合法用户的自己的帐户。被攻击者利用的弱点已经到位的安全特性来抵消攻击。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。本地文件名传递给函数,期望一个URL(48)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)>48 (本地文件名传递给函数,期望一个URL)
这种攻击依赖于客户端代码访问本地文件和资源而不是url。当客户端浏览器是期待一个URL字符串,而接收到请求的本地文件,在浏览器中执行可能发生的进程空间与本地文件浏览器的权威。攻击者可以将此请求的结果发送到本地文件到一个网站,他们控制。这种攻击可以用来窃取敏感的身份验证数据(本地或远程),或获得系统配置信息发动进一步攻击。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。密码恢复剥削- (50)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)>50 (密码恢复剥削)
攻击者可能利用应用程序的功能帮助用户恢复他们忘记密码以获取到系统与原有的特权用户。一般密码恢复方案往往是软弱和不安全。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。加密水平下降- (620)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)>620年 (删除加密级别)
攻击者部队加密水平降低,从而使一个成功的攻击加密的数据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。削弱细胞加密- (606)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)>620年 (删除加密级别)>606年 (削弱细胞加密)
攻击者,控制细胞的流氓基站或通过合作与恶意的移动网络运营商可以迫使移动设备(例如,传输设备)使用不加密(A5/0模式)或使用很容易被毁坏加密(A5/1或A5/2模式)。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。开发固件或ROM代码与Unpatchable漏洞- (682)
1000年 (攻击的机制)>210年 (滥用现有功能)>212年 (功能滥用)>682年 (固件开发或ROM代码与Unpatchable漏洞)
敌人可能利用脆弱的代码(即。、固件或unpatchable ROM)。Unpatchable设备存在由于制造商有意或无意中设备无法更新他们的软件设计。此外,与可更新设备,制造商可能决定不支持设备和停止生产更新他们的软件。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。通信通道操作- (216)
1000年 (攻击的机制)>210年 (滥用现有功能)>216年 (通信通道操作)
敌人操纵设置或参数在其安全通信通道以妥协。这会导致信息曝光,插入/删除信息的通信流,和/或潜在的系统妥协。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。选择消息标识符(12)
1000年 (攻击的机制)>210年 (滥用现有功能)>216年 (通信通道操作)>12 (选择消息标识符)
选择此模式定义的攻击是通过多播消息的分布式或公共信息渠道,目的是为另一个客户确定参数值分配给客户端。这种攻击让敌人获得潜在的特权信息,并通过分布可能犯下其他攻击手段模拟。如果通道/消息被操纵一个输入系统,而不是输出机制(如命令总线),这种风格的攻击可以用来改变对手的标识符来更多的特权。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用错误配置SSL / TLS- (217)
1000年 (攻击的机制)>210年 (滥用现有功能)>216年 (通信通道操作)>217年 (利用错误配置SSL / TLS)
敌人利用错误配置SSL / TLS通信,使访问数据被加密。敌人也可以使用这种类型的攻击注入命令或其他交通工具加密流导致妥协的客户端或服务器。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。持续的客户接触- (227)
1000年 (攻击的机制)>210年 (滥用现有功能)>227年 (持续的客户接触)
敌人试图否认合法用户访问的资源通过不断接触特定的资源为了保持资源占用尽可能长。对手的主要目标不是崩溃或洪水的目标,这将提醒后卫;而是反复执行操作或滥用算法的缺陷,这样一个给定的资源占用和无法获得合法用户。通过精心制作的请求,让资源通过看似良性的请求,合法用户是有限的或完全否认访问资源。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。HTTP DoS- (469)
1000年 (攻击的机制)>210年 (滥用现有功能)>227年 (持续的客户接触)>469年 (HTTP DoS)
攻击者执行HTTP级别洪水降低只有一个特定的web应用程序,而不是任何监听TCP / IP连接。这种拒绝服务攻击需要大幅减少数据包发送使DoS难以检测。这是一个相当于SYN洪水在HTTP。这个想法是为了保持HTTP会话活下去然后重复数百次。这种攻击目标资源耗竭web服务器软件的弱点。web服务器将等待攻击者的反应在发起HTTP会话当连接线程正在耗尽。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。协议处理- (272)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)
敌人颠覆了一个通信协议来执行攻击。这种类型的攻击可以让敌人模仿他人,发现敏感信息,控制会议的结果,或执行其他攻击。这种类型的攻击目标无效的假设可能是固有的实现者的协议,不正确的实现协议,协议本身或漏洞。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。客户端-服务器协议操作- (220)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>220年 (客户端-服务器协议操作)
敌人的弱点利用协议的客户端和服务器通信执行意想不到的行为。通信协议是必要的客户机和服务器应用程序之间传递消息。此外,不同的协议可以用于不同类型的交互。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。HTTP请求分割- (105)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>220年 (客户端-服务器协议操作)>105年 (HTTP请求分割)
敌人滥用的灵活性和差异在HTTP请求消息的解析和解释不同的中介HTTP代理(例如,负载均衡器,反向代理,网络缓存代理,应用防火墙、等等)一个HTTP请求分割成多个未经授权和恶意的HTTP请求到后端HTTP代理(例如,web服务器)。看到CanPrecede关系可能的后果。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。HTTP响应走私- (273)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>220年 (客户端-服务器协议操作)>273年 HTTP响应(走私)
敌人操纵和注入恶意内容形式的秘密未经授权的HTTP响应,从脆弱到一个单独的HTTP响应或妥协后端HTTP代理(例如,服务器)。看到CanPrecede关系可能的后果。HTTP Desync
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。HTTP动词篡改- (274)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>220年 (客户端-服务器协议操作)>274年 (HTTP动词篡改)
攻击者修改HTTP动词(如GET、PUT、跟踪等),为了绕过访问限制。一些web环境允许管理员限制基于HTTP动词使用的访问请求。然而,攻击者可以经常提供不同的HTTP动词,甚至提供一个随机字符串作为一个动词来绕过这些保护。这允许攻击者访问数据,否则应该被保护。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。HTTP请求走私(33)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>220年 (客户端-服务器协议操作)>33 (HTTP请求走私)
敌人滥用的灵活性和解析和解释差异的HTTP请求消息使用不同的HTTP头信息,请求行和身体参数以及消息大小(用的消息表示给定的HTTP头)由不同的中介HTTP代理(例如,负载均衡器,反向代理,网络缓存代理,应用防火墙,等等),秘密未经授权的和恶意的HTTP请求发送到后端HTTP代理(例如,web服务器)。看到CanPrecede关系可能的后果。HTTP Desync
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。HTTP响应分裂(34)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>220年 (客户端-服务器协议操作)>34 HTTP响应(分裂)
敌人操纵和注入恶意内容,形式的秘密未经授权的HTTP响应,从脆弱到一个单独的HTTP响应或妥协后端HTTP代理(例如web服务器)或到一个已经从敌人欺骗HTTP响应控制域/网站。看到CanPrecede关系可能的后果。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。蓝色的拳击(5)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>220年 (客户端-服务器协议操作)>5 (蓝色拳击)
这种类型的攻击老电话交换机和树干已经存在了几十年。语气是敌人派来模仿一个主管信号影响的重路由或篡夺命令。而美国基础设施的可能不包含广泛的这种类型的攻击漏洞,许多公司通过呼叫中心和连接全球业务流程外包。这些国际系统可以在没有升级的国家电信基础设施,因此容易受到蓝色拳击。蓝色的拳击是一项失败的结果系统实施强制授权管理功能。虽然基础设施是不同于标准的当前应用程序和web应用程序一样,有历史的教训需要汲取升级管理功能的访问控制。这种攻击模式是包含在CAPEC历史的目的。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。组件间的协议处理- (276)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>276年 (组件间协议操作)
组件间的协议使用不同的软件和硬件模块之间的通信在一个电脑。常见的例子是:中断信号和数据管道。颠覆的协议可以让敌人模仿他人,发现敏感信息,控制会议的结果,或执行其他攻击。这种类型的攻击目标无效的假设可能是固有的实现者的协议,不正确的实现协议,协议本身或漏洞。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。剥削雷电保护的缺陷- (665)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>276年 (组件间协议操作)>665年 (利用雷电保护缺陷)
敌人利用一个固件的弱点在迅雷的协议,在计算设备操纵雷电控制器固件为了利用漏洞实施授权和验证方案在雷电保护机制。在获得对目标设备的物理访问,受害者的对手进行高级固件操纵雷电控制器SPI(串行外围接口)闪光灯,通过使用SPI编程设备和外部雷电设备,通常作为目标设备启动。如果成功,这使得对手修改内存,颠覆的身份验证机制,恶搞身份和内容,并从目标设备和内存中提取数据。目前七大漏洞存在于雷电与9攻击向量表示协议执行流。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。数据交换协议操作- (277)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>277年 (数据交换协议操作)
数据交换协议用于传输实体之间的结构化数据。这些协议通常是特定于一个特定的域(B2B:采购订单、发票、运输物流和运单,医疗记录)。他们通常,但并非总是如此,基于xml的。颠覆的协议可以让敌人模仿他人,发现敏感信息,控制会议的结果,或执行其他攻击。这种类型的攻击目标无效的假设可能是固有的实现者的协议,不正确的实现协议,协议本身或漏洞。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。Web服务协议操作- (278)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>278年 (Web服务协议操作)
敌人操纵一个web服务相关的协议导致web应用程序或服务以不同于预期的反应。这可以通过调用参数的操作执行包括意想不到的价值,或通过改变调用函数,通常应限制或限制。通过利用此模式的攻击,对手可以正常获取数据或资源限制,或导致应用程序或服务崩溃。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。序列化数据的外部链接- (201)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>278年 (Web服务协议操作)>201年 (序列化数据外部链接)
敌人创建一个序列化数据文件(如XML、YAML等…),其中包含一个外部数据引用。因为序列化数据解析器可能不与外部引用验证文档,可能没有检查外部数据引用的性质。这可以让敌人打开任意文件或连接,这可能会进一步导致对手获得的信息系统上,他们通常无法获得。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。数据序列化外部实体崩溃- (221)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>278年 (Web服务协议操作)>221年 (数据序列化外部实体崩溃)
这种攻击利用了某些数据串行化语言的实体替换属性(例如,XML、YAML等等),替换的值是一个URI。一个精心制作的文件可以实体引用的URI,消耗大量的资源来创建一个拒绝服务条件。这可以冻结,导致系统崩溃,或者执行任意代码根据URI。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。SOAP操作- (279)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>278年 (Web服务协议操作)>279年 (SOAP操作)
简单对象访问协议(SOAP)作为客户端和服务器之间的通信协议来调用服务器上的web服务。它是一个基于xml的协议,因此受到许多相同的缺点和其他基于xml的协议。对手可以利用这些缺点和操作SOAP的目的的内容,导致服务器上的不良行为,让对手进行进一步的攻击。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。反射攻击认证协议- (90)
1000年 (攻击的机制)>210年 (滥用现有功能)>272年 (协议操作)>90年 在身份验证协议(反射攻击)
敌人可以虐待一个认证协议容易反射攻击为了击败它。这样做允许对手非法访问目标系统,没有拥有必要的凭证。反射攻击十分关注的身份验证协议依赖challenge-handshake或类似的机制。敌人可以冒充合法用户可以获得非法的访问期间,成功地安装反射攻击系统身份验证。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。旁路功能- (554)
1000年 (攻击的机制)>210年 (滥用现有功能)>554年 (旁路功能)
敌人攻击一个系统通过绕过部分或全部功能旨在保护它。通常,系统用户会认为保护到位,但背后的功能保护残疾了的对手。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。直接调用Micro-Services- (179)
1000年 (攻击的机制)>210年 (滥用现有功能)>554年 (旁路功能)>179年 (直接调用Micro-Services)
攻击者可以在一个网络位置,从而发现和查询Micro-services暴露Micro-services进一步开发,收集他们的实现和功能的信息。Micro-services网页允许部分的页面连接到服务器和更新内容而无需使整个页面更新。这允许用户活动更快地改变页面的部分没有在其他地方造成了一定的混乱。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。Evercookie- (464)
1000年 (攻击的机制)>210年 (滥用现有功能)>554年 (旁路功能)>464年 (Evercookie)
攻击者创建一个持久的饼干,保持现在即使用户认为它已被删除。cookie存储在受害者的机器在十多个地方。当受害者清除cookie缓存浏览器内通过传统手段,从某些地方操作删除cookie。恶意代码然后复制所有的饼干的地方不删除所有可能的再次存储位置。所以受害人的饼干在所有原来的存储位置。换句话说,失败删除甚至一个位置将导致的饼干饼干的复活无处不在。evercookie也将保存在不同的浏览器,因为某些商店(例如,本地共享对象)在不同浏览器之间共享。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。透明代理滥用- (465)
1000年 (攻击的机制)>210年 (滥用现有功能)>554年 (旁路功能)>465年 (透明代理滥用)
一个透明的代理客户端和互联网之间作为一个中间。它拦截所有来自客户机的请求,并将其转发到正确的位置。代理还拦截所有响应给客户端,并将这些转发给客户端。所有的这些都是对客户机透明的方式完成的。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。操作的数据结构- (255)
1000年 (攻击的机制)>255年 (操作数据结构)
这类攻击模式操纵和利用系统数据结构的特点,以违反这些结构的预期使用和保护。这样做是这样收益率不当访问相关的系统数据或违反安全系统本身的属性由于漏洞的系统流程和管理的数据结构。通常,这些数据结构存在的漏洞,因此可利用性由于歧义和假设在他们的设计和规定处理。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。缓冲处理- (123)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)
敌人操纵应用程序的交互与一个缓冲区,试图读取或修改他们不应该访问数据。缓冲区攻击是杰出的缓冲区空间本身是攻击的目标,而不是任何代码负责解释缓冲区的内容。在几乎所有缓冲区攻击的内容放在缓冲是无形的。相反,大多数缓冲区攻击涉及检索或提供更多的比可以存储在分配缓冲区输入,导致阅读或覆盖其他意想不到的程序内存。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。缓冲区溢出- (100)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)
缓冲区溢出攻击目标不当或缺失的界限检查缓冲操作,通常由输入注射的对手。因此,敌人可以写过去在内存中分配缓冲区的边界地区,可能导致程序崩溃或重定向的执行根据对手的选择。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。缓冲区溢出通过环境变量(10)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>10 (缓冲区溢出通过环境变量)
这种攻击模式涉及到通过操纵环境变量导致缓冲区溢出。一旦敌人发现他们可以修改一个环境变量,他们可能试图溢出缓冲区有关。这种攻击利用隐式信任通常放置在环境变量。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。客户端Injection-induced缓冲区溢出(14)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>14 (客户端Injection-induced缓冲区溢位)
这种类型的攻击利用缓冲区溢位的弱点目标客户端软件通过注入恶意内容的服务定制的敌意。这个充满敌意的服务交付正确的内容创建客户端软件。例如,如果客户端应用程序是一个浏览器,该服务将主办一个网页浏览器加载。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过缓冲区溢出筛选失败(24)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>24 通过缓冲区溢出(过滤器失败)
在这种攻击中,这样做是为了使有源滤波器在失败导致一个超大号的事务。攻击者可能试图喂过于长输入字符串中的程序试图压倒过滤(通过导致缓冲区溢出),希望安全地过滤器不失败(即用户输入让到系统过滤)。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。SOAP数组溢出- (256)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>256年 (SOAP数组溢出)
攻击者发送一个SOAP请求与数组的长度表示的实际长度超过要求。如果服务器处理传输天真地相信指定的大小,然后攻击者可以故意低估了数组的大小,可能导致缓冲区溢出如果服务器试图读取整个数据集到内存中分配给一个较小的数组。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。MIME转换(42)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>42 (MIME转换)
攻击者利用一个弱点在MIME转换例程导致缓冲区溢出和控制邮件服务器机器。MIME系统被设计为允许各种不同的信息格式解释和通过电子邮件发送。攻击点存在数据转换为MIME兼容的格式。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。溢出二进制资源文件(44)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>44 (溢出二进制资源文件)
这种类型的攻击利用缓冲区溢出漏洞处理的二进制资源。二进制资源可能包括像MP3音乐文件,图像文件,如JPEG文件和其他二进制文件。这些攻击可能注意到客户机通过正常使用的文件,如浏览器加载一个看似无辜的JPEG文件。这可以让对手访问执行堆栈和目标过程中执行任意代码。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。缓冲区溢出通过符号链接(45)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>45 (缓冲区溢出通过符号链接)
这种类型的攻击利用的使用符号链接导致缓冲区溢出。敌人可以尝试创建或操作一个符号链接文件,其内容导致数据越限的。当目标软件过程符号链接文件时,它可能会溢出内部缓冲区边界检查不足。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。溢出变量和标签(46)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>46 (溢出变量和标签)
这种类型的攻击利用的使用标签或变量从一个格式化的配置数据导致缓冲区溢出。对手工艺品恶意的HTML页面或配置文件,包括超大号的字符串,因此导致溢出。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过参数扩展缓冲区溢出(47)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>47 (通过参数扩展缓冲区溢出)
在这种攻击中,目标软件是给定的输入,对手知道将被修改和扩展的大小在处理。这种攻击依赖于目标软件未能预料到扩大数据可能超过一些内部限制,从而创建一个缓冲区溢出。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。字符串格式溢出在syslog ()- (67)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>67年 (字符串格式溢出syslog ())
这种攻击目标应用程序和软件使用syslog()函数缺乏自信。如果一个应用程序不会影响使用格式字符串参数调用syslog(),可以放置在用户输入格式字符串参数格式字符串注入攻击。对手可以注入恶意格式字符串的命令函数调用导致缓冲区溢出。有许多报道软件漏洞的根本原因是滥用syslog()函数。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在一个API调用缓冲区溢出(8)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>8 (在一个API调用缓冲区溢出)
这种攻击目标库或共享代码模块容易受到缓冲区溢出攻击。一位对手脆弱的库或知识共享代码可以很容易地目标软件,利用这些库。所有客户,利用协会的代码库从而变得脆弱。这有一个非常广泛的影响安全系统,通常影响多个软件过程。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。缓冲区溢出在本地命令行实用工具(9)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>One hundred. (缓冲区溢出)>9 (缓冲区溢出在本地命令行实用工具)
这种攻击目标的命令行实用工具可用的贝壳。敌人可以利用漏洞中发现一个命令行实用程序升级特权根。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。通读缓冲区- (540)
1000年 (攻击的机制)>255年 (操作数据结构)>123年 (缓冲区操作)>540年 (通读缓冲区)
敌人攻击一个目标通过提供输入,导致应用程序读定义缓冲区的边界之外。这通常发生在一个值影响从哪里开始或停止阅读将反映职位以外的有效内存缓冲区的位置。这种类型的攻击可能导致暴露敏感信息,系统崩溃,或者任意代码执行。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。共享资源操作- (124)
1000年 (攻击的机制)>255年 (操作数据结构)>124年 (共享资源操作)
敌人利用资源在多个应用程序之间共享,应用程序池或硬件销多路复用影响行为。资源可以在多个应用程序之间共享或单个应用程序的多个线程之间。资源共享通常是通过相互访问一个内存位置或多路复用硬件别针。如果敌人可以操纵这个共享资源(通常由指派的一个应用程序或线程)使用共享资源的其他应用程序或线程会继续信任妥协共享资源的有效性和在他们的计算中使用它。这可能导致无效的信任的假设,腐败的额外数据的正常操作的其他用户共享资源,甚至导致崩溃或妥协的共享应用程序。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。指针操作- (129)
1000年 (攻击的机制)>255年 (操作数据结构)>129年 (指针操作)
这种攻击模式涉及到敌人操纵一个指针在目标应用程序的应用程序访问一个意想不到的内存位置。这可能导致应用程序的崩溃,或者对某些指针值,通常不会有可能访问数据或执行任意代码。因为指针只是整数变量,整数袭击可能经常被用于指针的攻击。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。输入数据操作- (153)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)
攻击者利用一个弱点在输入验证通过控制格式,结构,组成数据输入过程的接口。通过提供输入的非标准的或意想不到的形式攻击者可以造成负面影响的安全目标。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。路径遍历- (126)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>126年 (路径遍历)
敌人使用路径操作方法利用足够的输入验证目标获取访问数据,应该不会被普通格式良好的检索请求。这种攻击的典型品种涉及指定路径所需的文件一起dot-dot-slash字符,导致文件访问的API或函数遍历的目录结构和根文件系统。通过替换或修改预期路径信息的访问函数或攻击者所期望的API检索文件。这些攻击包括攻击者提供一个完整路径目标文件或使用控制字符(例如路径分隔符(/或\)和/或点(.))达到所需的目录或文件。目录遍历
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。相对路径遍历- (139)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>126年 (路径遍历)>139年 (相对路径遍历)
攻击者利用一个弱点在输入验证利用点目标通过提供一个专门搭建的路径和斜杠字符的目的是获取任意文件或资源的访问。攻击者修改一个已知路径目标以达到材料,通过预期渠道是不可用的。这些攻击通常涉及添加额外的路径分隔符(/或\)和/或点(.),或在各种组合编码,以达到目标父目录或完全独立树的目录结构。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。绝对路径遍历- (597)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>126年 (路径遍历)>597年 (绝对路径遍历)
敌人访问文件系统资源,直接或通过应用程序逻辑,将使用不同的文件绝对路径和导航等机制“. .”扩展他们的访问文件系统的不恰当的区域范围。敌人的目的是访问目录和文件的目的是限制访问。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。操纵网络文件系统调用的输入- (76)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>126年 (路径遍历)>76年 (操纵网络的输入文件系统调用)
攻击者操纵输入目标软件目标软件在操作系统文件系统调用。目标是获得,或者修改的文件系统,目标软件不打算被访问。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。整数的攻击- (128)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>128年 (整数攻击)
攻击者利用整数变量的结构导致这些变量假设值不会由一个应用程序。例如,添加一个带符号整数变量最大的正整数的结果在一个负数。负数是非法的在应用程序和应用程序可能阻止攻击者提供直接,但是应用程序并不认为增加两个正数可以创建一个负数做整数存储格式的结构。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。迫使整数溢出- (92)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>128年 (整数攻击)>92年 (强制整数溢出)
这种攻击部队一个整数变量的范围。整数变量通常是用作抵消如大小的内存分配或类似的。攻击者通常会控制这些变量的值和范围的试着把它弄出来。例如整数在过去的问题是增加最大可能值,可能包装成为一个非常小的,或负数,因此提供了一个非常错误的值会导致意想不到的行为。在最坏的情况下,攻击者可以执行任意代码。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用不同的编码- (267)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)
敌人利用编码潜在有害的可能性输入或内容所使用的应用程序,这样的应用程序是无效的验证这个编码标准。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。双编码- (120)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>120年 (双编码)
敌人利用重复的一组字符的编码过程(也就是说,字符编码的字符编码字符)混淆一个特定请求的负载。这可能让对手绕过过滤器试图检测非法字符或字符串,比如那些可能被用于遍历或注入攻击。过滤器可以抓住非法编码的字符串,但可能无法赶上双重编码的字符串。例如,一个点(.),常用于路径遍历攻击,因此通常被过滤器,将URL编码为% 2 e。然而,许多过滤器认识这个编码和仍将阻止请求。双重编码,%在上面的URL编码将再次被编码为% 25日导致% 252 e一些过滤器可能赶不上,但仍然可以被视为一个点(.)通过口译员的目标。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。使用“鬼”主要输入字符序列绕过过滤器——(3)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>3 (使用领先的“鬼”字符序列绕过输入过滤器)
一些api将剥夺某些领导人物从一个字符串参数。敌人可以故意引入“鬼”的角色(额外字符,不影响请求在API层)的有效性,使输入通过过滤器,因此对手的输入过程。这发生在有针对性的API将接受输入数据在几个语法形式和等效语义的方式解释它,而过滤器没有考虑全面的语法形式接受有针对性的API。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。使用替代的IP地址编码(4)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>4 (使用替代IP地址编码)
这种攻击依赖于对手使用意想不到的格式表示IP地址。网络应用程序可能希望网络位置信息在一个特定的格式,如完全限定域名(fqdn)名字,URL, IP地址或IP地址范围。如果位置信息没有验证各种不同的可能的编码和格式,敌人可以使用另一种格式绕过访问控制应用程序。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用多个输入解释层(43)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>43 (利用多个输入解释层)
攻击者向目标软件提供输入数据,其中包含特殊字符序列设计绕过输入验证逻辑。这个利用依赖于目标使倍数通过输入数据和处理与每个通过“层”的特殊字符。通过这种方式,攻击者可以输入,否则被拒绝伪装成无效通过隐藏层的特殊/转义字符脱光衣服的后续处理步骤。目标是第一个发现的情况下输入验证层之前执行一个或多个解析层。也就是说,用户输入应用程序中可能经历以下逻辑:< parser1 > - - > <输入验证器> - - > < parser2 >。在这种情况下,攻击者将需要提供输入,通过输入验证器,但通过parser2后,将转换成输入验证器应该停止。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。嵌入空字节(52)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>52 (嵌入零字节)
敌人嵌入一个或多个null字节输入目标软件。这种攻击依赖于null-valued字节作为字符串结束符的使用在许多环境中。目标的目标是为某些组件软件停止处理输入当遇到零字节(s)。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。后缀,零终止,反斜杠(53)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>53 (后缀,零终止和反斜杠)
如果一个字符串是通过一个过滤器,然后一个终端零可能不是有效的。使用的替代表示NULL允许敌人嵌入零mid-string后缀时适当的数据,以便避免过滤器。一个例子是一个过滤器,寻找一个末尾斜杠字符。如果一个字符串插入是可能的,但削减必须存在,另一种编码的空mid-string可能被使用。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。使用斜杠和URL编码结合绕过验证逻辑- (64)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>64年 (使用斜杠和URL编码结合绕过验证逻辑)
这种攻击目标的编码URL加上斜杠字符的编码。攻击者可以利用多种方式编码的URL和滥用的解释URL。URL可能包含特殊字符处理需要特殊的语法来解释。特殊字符表示使用百分比字符后跟两位数字代表八隅体代码的原始字符(% HEX-CODE)。例如us - ascii空格字符将用% 20表示。这通常称为转义结束或百分比编码。由于服务器解码从请求URL,它可能会限制访问一些URL路径通过验证和过滤URL请求。攻击者会试图工艺具有一系列特殊字符的URL曾经由服务器解释将相当于一个禁止的URL。很难抵御这种攻击自编码的URL可以包含其他格式如utf - 8编码,unicode编码等。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。使用Unicode编码绕过验证逻辑- (71)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>71年 (使用Unicode编码绕过验证逻辑)
攻击者可能会提供一个Unicode字符串的系统组件Unicode的了解和使用,绕过过滤器或导致无法正确理解请求分类机制。这可能允许攻击者滑过去的恶意数据内容过滤和/或可能导致应用程序路由请求不正确。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。URL编码- (72)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>72年 (URL编码)
这种攻击目标的编码的URL。敌人可以利用多种方式编码的URL和滥用的解释URL。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在交替使用斜杠逃脱编码- (78)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>78年 (使用了斜杠替代编码)
这种攻击目标使用反斜杠的替代编码。敌人可以提供一个反斜杠作为主角,使解析器相信下一个字符是特别的。这叫做一个逃脱。通过使用技巧,对手试图利用不同的方法来编码相同的性格导致过滤问题,打开攻击途径。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在交替使用斜杠编码- (79)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>79年 (在交替使用斜杠编码)
这种攻击的目标削减的编码字符。敌人会设法利用常见的滤波问题相关的使用斜杠字符来获得目标主机上的资源。Directory-driven系统,如文件系统和数据库,通常使用斜杠字符表示遍历目录或其他容器组件之间。黑暗的历史原因,电脑(,因此,微软OSs)选择使用一个反斜杠,而UNIX世界通常使用正斜杠。精神分裂症的结果是许多MS-based系统需要了解这两种形式的削减。这就给了对手很多机会发现和滥用一些常见的滤波问题。这种模式的目标是发现服务器软件,只有过滤器适用于一个版本,而不是其他。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。使用utf - 8编码绕过验证逻辑- (80)
1000年 (攻击的机制)>255年 (操作数据结构)>153年 (输入数据操作)>267年 (利用替代编码)>80年 (使用utf - 8编码绕过验证逻辑)
这种攻击利用的是一个特定变体替代编码绕过验证逻辑。这种攻击利用的可能性在utf - 8编码潜在有害的输入和提交给应用程序不期望或有效地验证这个编码标准输入过滤困难。utf - 8(8位UCS / Unicode转换格式)是一种变长为Unicode字符编码。法律utf - 8字符是一个四个字节长。然而,早期版本的utf - 8规格弄错了一些条目(在某些情况下,它允许太长的字符)。utf - 8编码器应该使用“最短”编码,但天真的解码器可以接受超过必要的编码。根据RFC 3629,一个特别微妙的这种攻击形式可以针对一个解析器执行强调安全的有效性检查对utf - 8编码的输入形式,但解释某些非法八隅体作为字符序列。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。操作系统资源- (262)
1000年 (攻击的机制)>262年 (操作系统资源)
攻击模式在这一类关注对手的能力来操纵一个或更多的资源以达到期望的结果。这是一个广泛的类的攻击中,攻击者能够改变某些方面资源的状态和可用性,从而影响系统行为或信息的完整性。资源的例子包括文件、应用程序、库、基础设施和配置信息。结果的范围可以从减少破坏和服务在目标机器上执行任意代码。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。软件完整性的攻击- (184)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)
攻击者发起一系列事件导致用户设计,程序,服务器,或设备来执行行动破坏软件代码的完整性,设备数据结构的修改或设备固件实现目标的完整性来实现一个不安全的状态。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意软件下载- (185)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>185年 (恶意软件下载)
攻击者使用欺骗的方法来引起用户或一个自动下载和安装过程危险来自攻击者的代码控制源。有一些变体攻击的策略。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意软件更新- (186)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>186年 (恶意软件更新)
敌人使用欺骗的方法来引起用户或一个自动下载和安装过程危险的代码被认为是一个有效的更新,源于敌人控制源。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过重定向恶意自动化软件更新- (187)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>186年 (恶意软件更新)>187年 通过重定向(恶意自动化软件更新)
攻击者利用两层的弱点在服务器或客户端软件自动更新机制来破坏目标代码库的完整性。第一个缺点是未能正确验证服务器的更新或补丁的内容。这种类型的弱点通常身份验证机制的结果可以被打败,让一个充满敌意的服务器来满足标准,建立信任关系。第二个弱点是一种系统性失败验证身份和下载完整的代码从远程位置,因此无法区分恶意代码和一个合法的更新。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意手册软件更新- (533)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>186年 (恶意软件更新)>533年 (恶意软件更新手册)
攻击者介绍了恶意代码通过改变受害者的系统软件更新的有效负载,允许更多的妥协或站点中断在受害者的位置。这些手册,或者user-assisted攻击,不同要求用户下载并运行一个可执行文件,尽可能简化欺骗用户点击一个URL。攻击瞄准穿透一个特定的网络基础设施通常依靠二次攻击方法来实现预期的影响。例如,垃圾邮件是一种常见的方法使用作为次要攻击向量。因此,攻击者在他们的阿森纳初始攻击向量的选择从传统SMTP / POP / IMAP垃圾邮件和它的品种,一般的一点机制实现HTML消息在用户界面和丰富的聊天。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。SIM卡加油- (614)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>186年 (恶意软件更新)>614年 (SIM卡加油)
SIM卡是事实上的全球信任锚的移动设备。卡片保护手机用户的身份,将设备与电话号码,和越来越多的商店付款凭证,例如在具备nfc功能的手机与移动钱包。这种攻击利用无线(OTA)更新部署通过cryptographically-secured短信SIM提供可执行的代码。通过破解DES密钥,攻击者可以适当签署了二进制发送短消息到一个设备,这被视为执行Java applet和SIM卡。这些applet可以发送短信,改变语音信箱号码,和查询电话的位置,在许多其他预定义的功能。这些功能仅提供了大量的潜在的滥用。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过欺骗恶意自动化软件更新- (657)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>186年 (恶意软件更新)>657年 (通过欺骗恶意自动化软件更新)
一个攻击者使用识别或内容欺骗欺骗客户执行自动从恶意软件更新源。恶意利用欺骗的自动化软件更新可以包括内容或身份欺骗以及协议欺骗。内容或身份欺骗攻击可以触发更新的软件嵌入脚本化机制在一个恶意网页,伪装成一个合法的更新源。脚本与软件组件和沟通机制触发更新从攻击者指定的地点的服务器。结果是客户相信有一个合法的软件更新可用,而是从攻击者恶意下载更新。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用瞬态指令执行- (663)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>663年 (瞬态指令执行的剥削)
敌人利用硬件设计缺陷的CPU实现瞬态指令执行暴露敏感数据和旁路/破坏控制限制资源的访问。通常,对手进行一个秘密通道攻击目标non-discarded microarchitectural变化引起的瞬态投机执行等执行分支预测,指令流水线,和/或无序的执行。瞬态执行结果的一系列指令(产品),构造隐蔽通道和访问/传输机密数据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。负载值注入- (696)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>663年 (瞬态指令执行的剥削)>696年 (负载值注入)
敌人利用硬件设计缺陷在瞬态指令执行的CPU实现断层或辅助负荷指令是暂时性的前锋adversary-controlled microarchitectural缓冲区的数据。通过诱导页面错误或微码帮助受害者执行期间,敌人可以迫使受害者合法执行操作adversary-controlled数据存储在microarchitectural缓冲区。敌人可以使用现有代码工具和侧信道分析发现受害者的秘密,尚未从microarchitectural状态刷新或劫持系统控制流。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。变更软件更新- (669)
1000年 (攻击的机制)>262年 (操作系统资源)>184年 (软件完整性的攻击)>669年 软件更新的(变更)
敌人提供一个组织的软件更新基础设施将恶意软件插入一个外向的内容更新了系统广泛的恶意影响是可能的。相同的访问级别,对手可以改变一个软件更新来执行特定的恶意行为包括给予对手控制软件的正常功能。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。硬件完整性的攻击- (440)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)
敌人利用系统维护过程中的一个弱点,导致改变了技术、产品、组件、子组件或一个新的安装在其部署使用受害者的位置进行攻击的目的。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。物理硬件黑客- (401)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)>401年 (身体上黑客硬件)
敌人利用一个弱点在访问控制来获得当前安装硬件和之前来实现秘密更改或替换硬件组件,破坏了系统的完整性进行攻击的目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。绕过ATA密码安全- (402)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)>401年 (身体上黑客硬件)>402年 (绕过ATA密码安全性)
敌人利用一个弱点在ATA安全开车进入驱动包含的信息没有提供适当的凭证。ATA安全通常是用来保护硬盘信息从未经授权的访问。机制要求用户输入一个密码,然后才允许进行BIOS访问内容。有些实现ATA安全将接受ATA命令更新BIOS的密码,用户无需身份验证。这首先是因为安全机制假设用户已经通过身份验证通过BIOS之前发送命令到驱动器。存在各种各样的方法,利用这一缺陷,最常见的是反垄断法保护驱动安装到系统缺乏ATA安全特性(又名热插拔)。一旦驱动安装到新系统BIOS可以用于重置密码。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意的硬件更新- (534)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)
敌人介绍恶意硬件在更新或更换过程中,允许额外的妥协或站点中断在受害者的位置。部署后,非常不寻常的升级和更换发生涉及硬件和各种可替换的部件。这些升级和更换旨在纠正缺陷,提供额外的功能,并更换损坏或破损的部件。然而,通过强迫或欺骗一个好组件的更换有缺陷或损坏的组件,敌人可以利用已知缺陷来获得所需的恶意影响。
+ 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。硬件组件替换- (531)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>531年 (硬件组件替换)
攻击者替代测试和批准为maliciously-altered硬件组件硬件组件。这种类型的攻击系统上直接进行,使攻击者造成破坏或额外的妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。提供假冒组件- (530)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>531年 (硬件组件替换)>530年 (提供伪造组件)
攻击者提供了一个假冒的组件在一个二线组件供应商的采购流程子系统开发人员或积分器,然后建到系统升级和维修的受害者,允许攻击者造成破坏或额外的妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意的灰色市场的硬件- (535)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>531年 (硬件组件替换)>535年 (恶意的灰色市场硬件)
攻击者恶意改变硬件组件,在灰色市场上销售,让受害者中断和妥协当受害者需要更换硬件组件系统的部分不再从原始供应商定期供应,或者硬件组件从攻击者似乎是一个伟大的好处从成本的角度来看。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。服务器主板上妥协- (677)
1000年 (攻击的机制)>262年 (操作系统资源)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>677年 (服务器主板妥协)
插入恶意软件在服务器主板(闪存)例如,为了改变服务器功能的目的。开发环境或硬件/软件支持活动环境是容易的敌人恶意软件插入硬件组件在开发或更新。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。基础设施的操作- (161)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)
攻击者利用特点的基础设施网络实体为了实施攻击或信息收集网络对象或效果的改变普通网络对象之间的信息流动。多数情况下,这涉及操纵网络消息的路由,而不是到达正确的目的地,他们指向一个实体攻击者的选择,通常是一个服务器被攻击者控制。受害者往往没有意识到他们的信息并没有被正确处理。例如,目标客户可能相信他们是连接到自己的银行,但事实上,是连接到一个嫁接网站被攻击者控制然后收集用户的登录信息以劫持实际的银行账户。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。缓存中毒- (141)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>141年 (缓存中毒)
攻击者利用缓存技术的功能导致特定的数据缓存,艾滋病攻击者的目标。这个描述任何攻击中,攻击者的地方不正确或有害物质在缓存中。目标缓存可以应用程序的缓存(例如web浏览器缓存)或公共缓存(例如一个DNS或ARP缓存)。直到刷新缓存,大多数应用程序或客户会把损坏的缓存值作为有效。这可能导致大范围的利用包括web浏览器重定向到安装恶意软件的网站和多次错误的计算基于错误的值。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DNS缓存中毒- (142)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>141年 (缓存中毒)>142年 (DNS缓存中毒)
域名服务器域名(比如www.example.com)转换为一个IP地址,互联网主机使用接触互联网资源。敌人修改公共DNS缓存导致某些名字解决对手指定了错误的地址。结果是,客户端应用程序依赖目标缓存域名解析将被引导不指定的域名的实际地址,但其他地址。对手可以使用此群客户受害者的计算机上安装恶意软件的网站或冒充嫁接攻击的一部分。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。力系统重置价值- (166)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>166年 (力系统复位值)
攻击者部队目标之前的状态,以充分利用潜在的弱点在目标依赖于之前的配置或依赖的因素。甚至在这种情况下,攻击者可能无法直接控制目标的配置应用程序,他们可以重置配置到之前的状态,因为许多应用程序实现复位功能。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。审计日志操作- (268)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>268年 (审计日志操作)
攻击者注入,操纵、删除或伪造恶意日志记录到日志文件中,试图误导审计日志文件或覆盖跟踪攻击。由于日志文件的访问控制不足或日志记录机制,攻击者能够执行这些操作。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Web服务器日志篡改- (81)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>268年 (审计日志操作)>81年 (Web服务器日志篡改)
Web日志篡改攻击包含攻击者注射,删除或篡改的内容Web日志通常为了掩蔽其他恶意行为。另外,恶意数据写入日志文件可能目标工作,过滤器,报告和其他代理这一过程日志以异步攻击模式。这种模式的攻击类似于“日志Injection-Tampering-Forging”除了在这种情况下,攻击目标是web服务器的日志,而不是应用程序。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。日志Injection-Tampering-Forging- (93)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>268年 (审计日志操作)>93年 (日志Injection-Tampering-Forging)
这种攻击目标目标主机的日志文件。攻击者注入、操纵或伪造恶意日志记录在日志文件中,允许他们误导一个日志审计、覆盖攻击的痕迹,或进行其他恶意行为。目标主机不适当控制日志的访问。结果导致污染数据日志文件导致的失败责任,不可抵赖性和事件取证能力。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。矛盾的目的地在交通路由方案- (481)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>481年 (矛盾的目的地在交通路由方案)
发送消息时对手可以提供相互矛盾的目标。交通路由网络使用各种可用头中的域名在OSI模型的不同层次。内容分发网络(CDN)多个域可能是可用的,如果有矛盾的域名可以提供流量路由到一个不合适的目的地。这项被称为域面对,需要使用不同的域名在SNI的TLS头和主机的HTTP头。另一种技术,被称为Domainless面对,是相似的,但SNI字段留空。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。块记录到中央存储库- (571)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>571年 (块记录到中央存储库)
敌人可以防止host-generated日志被送到中央位置为了隐藏妥协的指标。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。网络边界桥接- (700)
1000年 (攻击的机制)>262年 (操作系统资源)>161年 (基础设施操作)>700年 (网络边界桥接)
敌人已获得提升访问网络边界设备可能会使用这些设备来创建一个通道桥可信和不可信的网络。边界设备不一定必须在网络的边缘,而是必须服务于段的部分目标网络的对手希望进入。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。文件处理- (165)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)
攻击者修改文件的内容或属性(如扩展或名称)的文件的方式导致不正确的处理应用程序。攻击者使用这个类的攻击导致应用程序进入不稳定的状态,覆盖或暴露敏感信息,甚至是执行任意代码与应用程序的权限。这类攻击与攻击配置信息(即使基于文件),文件操作导致文件处理导致不规范行为,如缓冲区溢出或使用不正确的翻译。正确配置攻击依赖于应用程序解释文件为了插入有害的配置信息。同样,资源位置攻击依赖于控制定位文件应用程序的能力,而不需要文件处理攻击应用程序在一个非缺省位置,虽然常常结合两类攻击。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。人为地增加文件大小- (572)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>572年 (人工增加文件大小)
敌人修改文件内容通过添加数据文件有几个原因。许多不同的攻击可以“跟随”这种模式导致无数的结果。添加数据到一个文件也可能导致拒绝服务条件设备存储容量有限。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。避免安全工具识别通过添加数据- (655)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>572年 (人工增加文件大小)>655年 (避免安全工具识别通过添加数据)
敌人添加数据到一个文件中增加文件大小超出安全工具能够处理,试图掩盖自己的行为。此外,添加数据到一个文件也在改变文件的哈希,令人沮丧的安全工具,寻找已知的坏文件的哈希。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。选择执行由于欺骗性的文件名- (635)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>635年 (替代执行由于欺骗性的文件名)
文件名的扩展是经常使用在不同的上下文来确定应用程序用来打开并使用它。如果攻击者可以导致另一个应用程序,它可以执行恶意代码,导致拒绝服务或暴露敏感信息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。导致Web服务器错误分类(11)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>635年 (替代执行由于欺骗性的文件名)>11 (导致Web服务器错误分类)
这种类型的攻击利用Web服务器采取行动的决定基于文件名或文件扩展名。因为不同的文件类型是由不同的服务器进程,误分类可能会迫使Web服务器采取意想不到的行动,在一个意想不到的或预期的行动序列。这可能会导致服务器耗尽资源,提供调试或系统数据攻击者,或者绑定攻击者远程过程。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。添加一个文件扩展的空间- (649)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>635年 (替代执行由于欺骗性的文件名)>649年 (添加一个空间文件扩展名)
敌人添加一个空格字符的文件扩展名和利用的应用程序不正确中和后文件名中特殊元素。这个额外的空间,可以让用户难以注意到,影响默认应用程序是用来操作的文件,并可以利用对手控制执行。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。隐藏的恶意数据或代码文件- (636)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>636年 (内隐藏恶意数据或代码文件)
各种操作系统上的文件可以有一个复杂的格式允许存储其他数据,除了其内容。通常这是关于文件的元数据,比如一个图像文件的缓存缩略图。除非以特定的方式调用实用程序,该数据文件的正常使用期间不可见。有可能攻击者恶意数据存储或代码使用这些设施,这将是很难发现的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Windows:数据替代数据流- (168)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>636年 (内隐藏恶意数据或代码文件)>168年 (Windows:数据替代数据流)
攻击者利用微软NTFS的功能替代数据流(广告)破坏系统安全。广告允许多个“文件”存储在一个目录条目引用的文件名:streamname。另一个或多个数据流可能存储在任何文件或目录。正常的微软工具没有显示广告流的存在附加到一个文件中。更多的广告空间,不显示文件中记录的大小。更多的广告空间,使用空间中占的体积。一个广告可以是任何类型的文件。广告复制标准微软工具之间NTFS卷。广告可以被攻击者或入侵者使用隐藏工具,脚本和数据从正常的系统实用程序的检测。许多反病毒程序不检查或扫描广告。Windows Vista的确有一个开关(- r)在命令行DIR命令将显示备选流。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用可执行代码在可执行文件中(35)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>636年 (内隐藏恶意数据或代码文件)>35 (杠杆可执行代码可执行文件)
这种类型的攻击利用系统的信任配置和资源文件。当可执行加载资源(比如一个映像文件或配置文件)攻击者修改了文件直接执行恶意代码或操纵目标过程(如应用服务器)来执行基于恶意的配置参数。自系统正越来越多地来自本地和远程的混搭资源这种攻击发生的可能性很高。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。用户控制文件名- (73)
1000年 (攻击的机制)>262年 (操作系统资源)>165年 (文件操作)>73年 (用户控制文件名)
这种类型的攻击涉及敌人插入恶意字符(如XSS重定向)成一个文件名,然后使用直接或间接由目标软件生成HTML文本或其他潜在的可执行内容。许多网站依靠用户生成内容和动态构建资源(如文件、文件名和URL链接直接从用户提供的数据。在这种攻击模式中,攻击者在浏览器客户端上传的代码可以执行和/或客户端浏览器重定向到一个网站,攻击者拥有。所有XSS攻击的有效载荷变体可以用来传递和利用这些漏洞。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。配置/环境操作- (176)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)
攻击者操纵目标应用程序文件或设置外部影响应用程序的行为。例如,许多应用程序使用这些实体的外部配置文件和库——修改或使用它们会影响应用程序的能力构成配置/环境操纵攻击。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。操作注册表信息- (203)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>203年 (操作注册表信息)
敌人利用一个弱点在授权修改注册表中的内容(例如,Windows注册表,Mac plist,应用程序注册表)。编辑注册表信息可以允许对手妥协的配置信息隐藏或删除指标掩盖活动。许多应用程序使用注册表来存储配置和服务信息。因此,修改注册信息会影响单个服务(影响计费,授权,甚至允许身份欺骗)或有针对性的整体配置应用程序。例如,Java RMI和SOAP使用注册表来跟踪可用的服务。更改注册表值有时初步一步完成另一个攻击模式,但考虑到长期使用的许多注册表值,操作注册表信息可能会被自己的结束。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。修改注册表键运行- (270)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>203年 (操作注册表信息)>270年 (修改注册表运行键)
敌人将一个新条目添加到“钥匙”应用程序在Windows注册表中,这样的选择是当用户登录时执行的。这样,对手能在目标系统上执行的操作和运行授权用户的权限级别。这种攻击是一个很好的方式对于一个对手持续的间谍软件在用户的机器上运行,例如键盘记录器。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。修改Windows服务配置- (478)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>203年 (操作注册表信息)>478年 (修改Windows服务配置)
敌人利用访问控制的弱点来修改一个Windows服务的执行参数。这种攻击的目标是执行恶意二进制代替现有的服务。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。毒药Web服务注册中心(51)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>203年 (操作注册表信息)>51 (毒Web服务注册中心)
SOA和Web服务通常使用一个注册表执行查找,得到模式信息,对服务和元数据。毒注册可以重定向(认为钓鱼服务器)恶意服务提供者的服务请求者,在模式或元数据提供不正确的信息,删除信息服务提供者接口。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。模式中毒- (271)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>271年 (模式中毒)
敌人腐败或修改的内容模式的目的是破坏的安全目标。模式提供了结构和内容定义一个应用程序所使用的资源。通过替换或修改模式,敌人会影响应用程序如何处理或解释一个资源,往往可能导致拒绝服务,进入一个意想不到的状态,或记录不完整的数据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XML Schema中毒- (146)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>271年 (模式中毒)>146年 (XML Schema中毒)
敌人腐败或修改XML模式的内容信息在客户端和服务器之间传递的目的破坏的安全目标。XML schema提供了XML文档的结构和内容的定义。模式中毒是能够操纵模式通过替换或修改它妥协项目过程文档使用此模式。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。数据注入在配置- (536)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>536年 (数据注入在配置)
攻击者访问数据文件和流程在受害者的系统注入恶意数据至关重要的操作数据配置或校准期间,导致受害者的系统次优的方式执行,有利于对手。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。禁用安全软件- (578)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>578年 (禁用安全软件)
敌人利用访问控制疲软禁用安全工具,以便检测不发生。这可以采取的形式杀死进程,删除注册表键值,以便在运行时工具不开始,删除日志文件,或者其他方法。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。操纵可写配置文件- (75)
1000年 (攻击的机制)>262年 (操作系统资源)>176年 (配置/环境操作)>75年 (操作修改的配置文件)
通常这些手动编辑文件的预览系统管理员,任何攻击者的能力代表修改这些文件,例如CVS存储库,直接给未经授权的访问应用程序,授权用户一样。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。阻塞- (607)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)
攻击者阻碍系统组件之间的交互。通过中断或禁用这些交互,敌人往往迫使系统退化状态或导致系统停止工作。这可能导致系统组件不可用,直到阻塞缓解。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。设备或组件的物理破坏- (547)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>547年 (物理设备或组件的破坏)
敌人进行物理攻击一个设备或组件,摧毁它,这样它不再功能。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。路线禁用- (582)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>582年 (路线禁用)
敌人禁用网络两个目标之间的路由。我们的目标是完全断绝了两个实体之间的通信通道。这通常是一个主要的结果错误或使用一个“互联网杀死开关”的关键基础设施的控制。这种攻击模式不同于其他大多数阻塞模式通过定位路线本身,而不是数据经过的路线。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。禁用网络硬件- (583)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>582年 (路线禁用)>583年 (禁用网络硬件)
在这种攻击模式中,敌人身体禁用网络硬件驱动下或断开的关键设备。禁用或关闭关键系统资源阻止他们执行他们的服务,它可以在其他系统产生直接和间接的影响。这种攻击模式中使用的选择性阻断技术大大低于大多数阻塞攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。边界网关协议路由禁用- (584)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>582年 (路线禁用)>584年 (东方路禁用)
敌人抑制边界网关协议(东方)的广告路线,以呈现底层网络无法访问。边界网关协议协议有助于在整个移动互联网自治系统之间通过选择最有效的路线(),或路由域。边界网关协议是interdomain路由的基础设施,这些屁股之间提供连接。通过抑制作为路由广告和/或迫使更有效的交通路线的屁股,对手能否认目标网络的可用性。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DNS域发作- (585)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>582年 (路线禁用)>585年 (DNS域发作)
在这种攻击模式中,敌人影响目标的网络托管公司禁用一个目标域。这样做的目的是防止访问该域提供的有针对性的服务。它通常发生在民事或刑事法律干预的结果。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。干扰- (601)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>601年 (干扰)
敌人使用无线电噪声或试图扰乱通讯信号。通过故意压倒性的和不合理的交通系统资源,服务被拒绝授权用户的合法交通。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。轨道干扰- (559)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>601年 (干扰)>559年 (轨道干扰)
在这种攻击模式中,对手发送干扰信号目标卫星使用流氓上行站干扰的传播。那些在卫星的足迹是阻止达到卫星的目标或相邻的通道。卫星的足迹大小取决于它在天空中的位置;高轨道卫星覆盖多个大洲。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。无线干扰- (604)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>601年 (干扰)>604年 (无线干扰)
在这种攻击场景中,攻击者积极传播在wi - fi频道,以防止用户从目标无线网络传送或接收数据。有几个已知的技术来执行这种攻击——例如:攻击者可能洪水wi - fi接入点与deauthentication帧(如传输设备)。另一种方法是在射频传输高水平的噪音乐队使用wi - fi网络。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。细胞干扰- (605)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>601年 (干扰)>605年 (细胞干扰)
在这种攻击场景中,攻击者积极传送信号压制和破坏移动用户之间的通信设备和发射塔。一些现有技术公开文献中被称为“这种攻击2 g、3 g和4 g LTE移动技术。例如,一些攻击目标基站通过压倒性的假状态信息,而其他引进高水平的噪音信号通道。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。堵塞- (603)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>603年 (堵塞)
敌人街区的一个重要系统资源,导致系统失败或停止工作。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DNS阻塞- (589)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>603年 (堵塞)>589年 (DNS阻塞)
敌人截获流量和故意滴DNS请求基于内容请求中。通过这种方式,对手能否认特定服务或内容的可用性用户即使IP地址改变了。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。IP地址阻塞- (590)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>603年 (堵塞)>590年 (IP地址屏蔽)
执行这种类型的攻击敌人滴目标发送的数据包的IP地址。目的是防止访问服务托管在目标IP地址。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。屏蔽库- (96)
1000年 (攻击的机制)>262年 (操作系统资源)>607年 (阻碍)>603年 (堵塞)>96年 (屏蔽库)
应用程序通常使调用函数库的一部分外部应用程序。这些库可能是操作系统的一部分,也可以是第三方库。可能是应用程序不妥善处理情况下,访问这些库已被封锁。根据应用程序中的错误处理,屏蔽了库可能离开系统处于不安全状态,可能被攻击者利用。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。在生产过程中修改- (438)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)
攻击者修改的技术、产品或组件在制造阶段的目的进行攻击某些实体参与供应链生命周期。有几乎无限数量的方式攻击者可以修改技术参与其生产时,攻击者有可能进展到软件组成、硬件设计和组装,固件,或者基本设计力学。此外,制造关键部件通常与最终产品组装外包的主要制造商。然而,最大的风险是故意操纵设计规范产生恶意硬件或设备。有数十亿晶体管的一个集成电路和晶体管研究表明,少于10需要创建恶意功能。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。开发变更- (444)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)
敌人修改的技术、产品或组件在其发展获得一次负面影响系统部署。对手的目的是修改系统以这样一种方式,可以利用负面影响后来当系统部署。发展改变攻击可能包括攻击,恶意逻辑插入到系统的软件,修改或更换硬件组件,和其他攻击系统在开发过程中产生负面影响。这些攻击通常需要内部访问修改源代码或篡改硬件组件。产品交付给用户,在以后可以利用产生负面影响。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。签名恶意代码- (206)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>206年 (签名恶意代码)
敌人从生产环境中提取凭证用于代码签名,然后使用这些凭证签署恶意内容与开发人员的关键。许多开发人员使用代码签名密钥签署或哈希代码。当用户或应用程序验证签名是准确的他们相信代码来自签名密钥的所有者和代码签名应用以来没有被修改。如果对手提取签署凭证然后他们可以使用这些凭证签署自己的代码包。附加到用户或工具,验证签名的代码可能会假定来自合法的代码开发者和安装或运行代码,有效地让对手受害者的电脑上执行任意代码。这不同于capec - 673,因为对手是执行代码签名。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意逻辑插入产品授权开发人员- (443)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>443年 (恶意逻辑插入产品授权开发人员)
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意软件通过逻辑插入产品配置管理操作- (445)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>445年 (恶意软件逻辑插入产品通过配置管理操作)
敌人利用配置管理系统,这样恶意逻辑插入到软件产品构建、更新或部署环境。如果敌人可以控制元素包含在产品的配置管理构建它们可以替代,修改或插入代码文件包含恶意的逻辑。如果敌人可以控制元素的产品正在进行的操作配置管理基线他们可以强迫客户接受更新的系统安装不安全的软件,当从服务器接收更新。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过包含恶意逻辑插入产品的第三方组件- (446)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>446年 (恶意逻辑插入产品通过包含第三方组件)
供应链的敌人进行攻击的不安全的第三方组件技术,产品,或很快上手,可能包装恶意驱动程序或组件以及产品在航运之前消费者或者收购者。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。软件开发环境的渗透- (511)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>511年 (软件开发环境的渗透)
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。硬件组件替换在基线- (516)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>516年 (硬件组件替换在基线)
敌人访问系统组件分配基线开发期间可以用恶意修改硬件组件代替一个基线组件在产品开发和研究阶段。这可能导致调整和校准在产品在最终产品,现在包含修改后的组件,它不会执行设计和部署是有利的对手。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。假冒的硬件组件插入在产品组装- (520)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>520年 (假冒硬件组件插入在产品组装)
敌人直接访问产品装配过程或子组件用于供应的产品装配过程介绍了假冒硬件组件组装成产品。包含假冒组件的组装结果在系统专门为恶意目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。安装BIOS改变- (532)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>532年 (安装BIOS改变)
攻击者访问下载和更新系统软件向受害者或受害者发送恶意修改BIOS供应商/集成商,当安装允许未来的剥削。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。渗透的硬件开发环境- (537)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>537年 (渗透的硬件开发环境)
敌人,利用能够操纵组件内的主要支持系统和工具开发和生产环境,插入恶意软件在硬件和/或固件开发环境。渗透的目的是改变开发系统中的硬件组件运往受害者的组织部署,为目的的中断或进一步妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开源库操作- (538)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>538年 (开源库操作)
对手植入恶意代码的开源软件(OSS)图书馆广泛分布,为OSS通常由开发人员和其他用户下载整合到软件开发项目。敌人会有一个特定的系统目标,或植入可以后续攻击许多系统的第一阶段。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ASIC和恶意的功能- (539)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>539年 (与恶意功能ASIC)
攻击者提供的开发环境过程的专用集成电路(ASIC)受害者系统正在开发或维护后初始部署可以插入恶意功能系统中断或进一步妥协的目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。软件开发工具恶意修改- (670)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>670年 (恶意软件开发工具改变)
敌人的能力改变工具在开发环境中使用原因与恶意修改的软件开发工具。这些工具包括需求管理和数据库工具,软件设计工具、配置管理工具、编译器、系统构建工具和软件性能测试和负载测试工具。敌人然后进行恶意行为一旦软件部署包括恶意软件感染的其他系统来支持进一步的妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意代码植入芯片编程- (672)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>672年 (恶意代码植入芯片编程)
在芯片制造、编程步骤的敌人恶意访问和必要的技术技能改变芯片的目的目的程序逻辑产生效果的对手完全生产芯片时部署和操作使用。预期效果可以包括对手的能力来远程控制主机系统进行恶意行为。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开发人员签名恶意修改软件- (673)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>673年 (开发人员签名恶意修改软件)
软件由信誉良好的开发商是秘密感染恶意代码,然后进行数字签名的毫无戒心的开发人员,软件已经通过妥协改变软件开发或建造过程之前签署。接收方或用户的软件没有理由相信它决不是合法和收益将其部署到组织系统。这种攻击不同于capec - 206,因为开发人员无意中签名恶意代码,他们认为是合法的,他们不知道的任何恶意修改。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。系统构建数据恶意修改- (678)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>444年 (开发变更)>678年 (系统构建数据恶意修改)
系统构建过程中,该系统是故意改变配置的构建数据。访问系统配置数据文件和构建过程容易故意错误配置的系统。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。设计变更- (447)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>447年 (设计变更)
敌人修改的设计技术、产品,或组件实现系统部署后产生负面影响。在这种类型的攻击,敌人的目标是修改的设计系统,在开始开发之前,这样的负面影响可以利用当系统部署。设计变更的攻击与发展改变攻击,设计变更的攻击发生之前发展,然后可能是也可能不是由adverary。设计变更的攻击包括修改系统设计来降低系统性能,引起意想不到的状态或错误,和一般设计更改,可能会导致额外的漏洞。这些攻击通常需要内部访问修改设计文档,但是他们也可以通过web通信欺诈。产品开发和交付给用户,在以后可以利用产生负面影响。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。文档变更绕过调低- (517)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>447年 (设计变更)>517年 (规避降低文档变更)
攻击者访问制造商的文档,其中包括先进的技术和/或特定的组件的描述临界,改变了文档来规避降低功能需求。这个改变会改变实现和制造技术的解释,让先进的技术仍然存在,尽管这些技术可能会限制某些客户,如国家恐怖分子观察名单,给攻击者的接收端运送产品获得先进的技术,否则可能会受到限制。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。文档变更生产表现不佳的系统- (518)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>447年 (设计变更)>518年 (文档变更生产表现不佳的系统)
攻击者访问制造商的文档修改的描述系统功能的意图造成错误的派生系统需求,影响整个系统的效率和能力,允许攻击者利用介绍系统功能缺陷一旦系统部署。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在系统设计文档变更导致错误- (519)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>447年 (设计变更)>519年 (在系统设计文档变更导致错误)
攻击者访问制造商的文档包含需求分配和恶意软件设计过程改变了文档,以导致系统设计错误。这允许攻击者利用一个弱点在部署系统制造商的恶意目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。硬件设计规范修改- (521)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>447年 (设计变更)>521年 (硬件设计规范修改)
攻击者访问制造商的硬件制造流程文档改变了设计规范,介绍了攻击者一旦缺陷有利于系统部署。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。要求ASIC恶意修改的功能- (671)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>447年 (设计变更)>671年 (要求ASIC功能恶意修改)
敌人提供功能需求的特定于应用程序的集成电路(ASIC)芯片设计/自定义为一个单一的特定使用,恶意改变需求来源于原始功能需求。在芯片制造过程中,需求驱动芯片设计,当芯片完全生产,可能导致一个ASIC,可能无法满足用户的需求,包含恶意的功能,或表现出其他异常行为从而影响ASIC的用途。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。设计FPGA恶意修改- (674)
1000年 (攻击的机制)>262年 (操作系统资源)>438年 (生产期间修改)>447年 (设计变更)>674年 (设计FPGA恶意修改)
敌人改变功能的现场可编程门阵列(FPGA)导致FPGA配置记忆体晶片重新加载为了引入恶意功能可能导致FPGA执行或使恶意功能主机系统。记忆体晶片重新加载前,FPGA的对手改变程序通过添加一个函数来影响系统操作。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。操纵在分布- (439)
1000年 (攻击的机制)>262年 (操作系统资源)>439年 (分配期间操作)
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意的硬件组件替换- (522)
1000年 (攻击的机制)>262年 (操作系统资源)>439年 (分配期间操作)>522年 (恶意的硬件组件替换)
敌人取代合法伪造或篡改过的硬件故障的情况下系统中硬件供应链的分销渠道,导致恶意破坏或允许额外妥协当系统部署。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。植入恶意软件- (523)
1000年 (攻击的机制)>262年 (操作系统资源)>439年 (分配期间操作)>523年 (植入恶意软件)
攻击者植入恶意软件到系统在供应链中分销渠道,导致恶意破坏或允许额外妥协当系统部署。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。流氓集成过程- (524)
1000年 (攻击的机制)>262年 (操作系统资源)>439年 (分配期间操作)>524年 (流氓集成过程)
攻击者改变或建立流氓流程集成设施为了恶意修改组件插入到系统。攻击者将提供恶意组件。这将允许恶意破坏或额外的妥协当系统部署。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。恶意逻辑插入- (441)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)
敌人安装或添加恶意逻辑(也称为恶意软件)到一个看似良性的组件部署系统。这个逻辑往往是隐藏在系统的用户和幕后工作,以达到负面影响。随着大规模数字存储和廉价的多媒体设备,蓝牙802.11支持,新的传播恶意软件攻击向量是新兴的东西我们认为是无毒的贺卡,相框,或数字放映机。这种攻击集中在系统已经部署模式和用于操作与系统及其组件仍在发展和供应链的一部分。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。受感染的软件- (442)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)>442年 (感染的软件)
敌人增加恶意逻辑,通常形式的计算机病毒,否则良性的软件。这个逻辑通常是隐藏的用户软件和幕后工作实现的负面影响。很多时候,恶意的逻辑是合法的代码之间插入空白,然后软件执行时调用。这种攻击模式侧重于软件已经部署和用于操作与软件仍在发展和供应链的一部分。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在DLL中嵌入病毒- (448)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)>442年 (感染的软件)>448年 (在DLL中嵌入病毒)
敌人篡改DLL并嵌入计算机病毒为合法机器指令之间的差距。这些漏洞可能是由于垫内存块的编译器优化的性能改善。嵌入式病毒然后试图感染任何机器接口的产品,并可能窃取私人数据或窃听。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。受感染的硬件- (452)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)>452年 感染(硬件)
敌人将恶意逻辑插入硬件,典型的计算机病毒或rootkit的形式。这个逻辑往往是隐藏在用户的硬件和幕后工作实现的负面影响。这种攻击模式侧重于硬件已经部署和用于操作而不是硬件仍在发展和供应链的一部分。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。改变组件的固件- (638)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)>452年 感染(硬件)>638年 (固件修改组件)
敌人利用系统功能和/或保护不当固件的硬件组件,如硬盘驱动器(HDD),从内部的目标执行恶意代码组件的主引导记录(MBR)。进行这种类型的攻击需要敌人用固件感染目标改变恶意软件,使用已知的工具和有效载荷。一旦执行这个恶意软件,修改MBR包含指令执行负载所需的时间间隔,当系统启动。一个成功的攻击将在受害者获得持久性系统即使重新安装操作系统和/或如果组件被格式化或其数据擦除。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。受感染的记忆- (456)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)>456年 (感染内存)
敌人将恶意逻辑插入记忆使他们实现产生负面影响。这个逻辑往往是隐藏在系统的用户和幕后工作,以达到负面影响。这种攻击集中在系统已经部署模式和用于操作与系统仍在发展和供应链的一部分。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。USB记忆攻击- (457)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)>456年 (感染内存)>457年 (USB记忆攻击)
敌人加载恶意代码到一个USB记忆棒为了感染任何系统的设备是插入。USB驱动器存在重大安全风险的商业和政府机构。考虑到能够将无线功能集成到一个u盘,可以设计的恶意软件,不仅窃取机密数据,但嗅探网络,或监视按键,然后漏出场外通过无线连接的偷来的数据。同时,病毒可以通过USB接口传输没有具体使用记忆棒。这种复杂的攻击从USB设备通常是专家总结他们不是单一的个人的工作,但建议国家赞助。这些攻击可以由敌人直接访问目标系统或USB下降等可以通过执行手段攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。闪存的攻击- (458)
1000年 (攻击的机制)>262年 (操作系统资源)>441年 (插入恶意逻辑)>456年 (感染内存)>458年 (闪存攻击)
敌人将恶意逻辑插入产品或技术通过闪烁的板载内存包含恶意代码的逻辑。对闪存的完整性存在各种各样的攻击,最直接的rootkit编码到BIOS或芯片组的设备。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。污染的资源- (548)
1000年 (攻击的机制)>262年 (操作系统资源)>548年 (污染资源)
敌人污染(包括设备和网络)的组织信息系统使它们处理信息的分类/敏感性他们没有被授权。当这种情况发生时,受污染信息系统、设备或网络必须离线调查和减轻数据泄漏,而否认调查完成之前系统的可用性。数据泄漏
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。注入意想不到的东西- (152)
1000年 (攻击的机制)>152年 (注入意想不到的物品)
攻击模式在这个类别集中控制或破坏的行为目标的能力通过精心设计提交的数据通过一个接口的数据输入,或安装在目标系统上执行恶意代码。当敌人前将材料添加到他们的输入所解释的应用程序导致目标应用程序执行步骤意想不到的应用程序管理器或导致应用程序进入一个不稳定的状态。攻击这种类型的不同数据结构攻击,后者攻击破坏底层结构,保存用户数据,要么违背解释输入(在缓冲区溢出的情况下)或导致价值观正确目标应用程序无法处理(在整数溢出的情况下)。在注入攻击,由应用程序输入解释,但攻击者包括指令的解释功能目标应用程序然后遵循。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。参数注入- (137)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)
敌人操纵请求参数的内容为目的的破坏的安全目标。一些参数编码使用文本字符作为分隔符。例如,在一个HTTP GET消息编码参数名称-值对分离与字符(&)。如果攻击者可以提供文本字符串,用于填写这些参数,然后他们可以注射中使用特殊字符编码方案来添加或修改参数。例如,如果用户输入的是美联储直接进入一个HTTP GET请求,用户提供了价值“myInput&new_param = myValue”,然后输入参数设置为myInput,但是一项新的参数(new_param)也添加一个括号的价值。这可以显著改变查询的意义由服务器处理。任何参数的编码方案是由文本字符识别和分离可能容易受到这种攻击所使用的HTTP GET编码,以上只是一个例子。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。电子邮件注入- (134)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>134年 注(电子邮件)
敌人操纵电子邮件的标题和内容通过注入数据通过使用分隔符字符的协议。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在电子邮件标题中使用元字符注入恶意载荷(41)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>134年 注(电子邮件)>41 (使用元字符在电子邮件标题注入恶意载荷)
这种类型的攻击是攻击者利用元字符在邮件头注入不当行为的电子邮件程序。电子邮件软件越来越复杂,功能丰富。此外,电子邮件应用程序是无处不在的,直接连接到网络使他们的理想目标发射和传播的攻击。当用户电子邮件应用程序的新功能需求的增长,他们变得更像浏览器与复杂的渲染和插入的例程。随着越来越多的电子邮件用户功能包括和抽象,这对攻击者创造了机会。几乎所有的电子邮件应用程序不默认电子邮件头信息列表,但是电子邮件标题包含攻击者利用的有价值的攻击向量特别是电子邮件客户机应用程序的行为。元字符从用户是隐藏的,但可以包含脚本,枚举,探针和其他攻击用户的系统。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。格式字符串注入- (135)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>135年 (格式字符串注入)
敌人包括格式化字符串中的字符输入字段在目标应用程序。大多数应用程序假定用户将提供静态文本和可能的反应不可预知的格式化字符。例如,在某些功能等C编程语言的printf,格式化字符% s将打印内存位置的内容期望这个位置来识别字符串格式化字符% n字打印的数量写在内存中。敌人可以使用它来读写内存位置或文件,或简单地操纵的价值生成的文本以意想不到的方式。读写内存可能导致程序崩溃和写作内存可能导致执行任意代码,如果对手可以编写程序堆栈。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。字符串格式溢出在syslog ()- (67)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>135年 (格式字符串注入)>67年 (字符串格式溢出syslog ())
这种攻击目标应用程序和软件使用syslog()函数缺乏自信。如果一个应用程序不会影响使用格式字符串参数调用syslog(),可以放置在用户输入格式字符串参数格式字符串注入攻击。对手可以注入恶意格式字符串的命令函数调用导致缓冲区溢出。有许多报道软件漏洞的根本原因是滥用syslog()函数。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。反射注入- (138)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>138年 (反射注入)
敌人供应一个值到目标应用程序然后反射方法用来确定一个类,方法,或字段。例如,在Java编程语言反映库允许应用程序检查,加载和调用类及其组件的名字。如果一个对手可以控制输入这些方法包括类/方法/字段的名称或传递给方法的参数,会导致目标应用程序调用错误的方法,阅读随机领域,甚至加载和利用恶意的类创建的对手。这可能导致应用程序暴露敏感信息,返回不正确的结果,甚至让对手控制目标应用程序。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。命令分隔符(15)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>15 (命令分隔符)
这种类型的攻击利用程序的漏洞,允许攻击者的命令被连接到一个合法的命令的目的指向其他资源,比如文件系统或数据库。系统使用一个过滤器或denylist输入验证,而不是allowlist验证是容易受到攻击者他预测分隔符分隔符(或组合)没有出现在过滤或denylist。与其他注入攻击,攻击者使用命令分隔符载荷作为入口点隧道通过应用程序和激活附加攻击SQL查询,shell命令,网络扫描等等。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。HTTP参数污染(HPP)- (460)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>15 (命令分隔符)>460年 (HTTP参数污染(HPP))
敌人增加重复的HTTP GET / POST参数通过注入查询字符串分隔符。通过高压泵可以覆盖现有的硬编码的HTTP参数,修改应用程序的行为,访问,可能利用,不可控变量和旁路输入验证检查点和WAF规则。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。Flash注入- (182)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>182年 (Flash注入)
执行恶意攻击者技巧受害者flash内容执行命令或使flash调用指定的攻击者。这种攻击的一个例子是跨站点闪烁,攻击者控制参数的引用调用加载从攻击者指定的内容。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Flash参数注入- (174)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>182年 (Flash注入)>174年 (Flash参数注入)
敌人利用不当数据验证注入恶意全局参数一个Flash文件嵌入到HTML文档中。Flash文件可以利用Flash用户提交的数据配置文件和访问嵌入HTML文档。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。跨站点闪烁- (178)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>182年 (Flash注入)>178年 (跨站点闪烁)
攻击者能够诱骗受害人执行一个Flash文件,通过命令或调用一个Flash播放器的浏览器插件,允许攻击者利用本地Flash功能在客户端浏览器。这种攻击模式出现,攻击者可以提供一个精心制作的链接一个Flash文件(SWF文件),当之后,将导致额外的恶意指令被执行。攻击者不需要服务或控制Flash文件。攻击利用的Flash文件可以引用外部url。如果变量作为Flash应用程序引用的url可以通过控制参数,然后通过创建一个链接,包括这些参数值,攻击者可以使任意内容可能被引用和执行针对Flash应用程序。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。参数注入(6)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>137年 (参数注入)>6 (参数注入)
攻击者的行为或状态变化的目标应用程序通过注入数据或命令语法non-validated的目标使用,未经公开的服务或方法的参数。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。代码内容- (175)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)
敌人利用弱点目标迫使任意代码检索本地或从远程位置和执行。这不同于代码注入的代码注入涉及的直接包含代码,同时代码内容需要添加或更换代码文件的引用,随后加载的目标和使用一些应用程序代码的一部分。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。本地代码内容- (251)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>251年 (本地代码内容)
攻击者迫使应用程序负载任意代码文件从本地机器。攻击者可以利用这个来加载旧版本的库文件,有已知的漏洞,攻击者加载文件放置在本地机器上攻击之前,期间或否则以意想不到的方式来改变目标应用程序的功能。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。PHP本地文件包含- (252)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>251年 (本地代码内容)>252年 (PHP本地文件包含)
攻击者加载并执行任意一个目标机器上本地的PHP文件。攻击者可以利用这个来加载已知的漏洞旧版本的PHP文件,加载PHP文件,攻击者在攻击之前,放置在本地机器上或其他变化的功能目标应用程序以意想不到的方式。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。现有的过程中包含的代码- (640)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>251年 (本地代码内容)>640年 (代码纳入现有的流程)
一个错误的对手利用应用程序未能验证正在运行的进程执行任意代码的完整性在一个单独的生活进程的地址空间。敌人的上下文中运行代码可以使用另一个进程试图访问进程的内存,系统/网络资源等。这次袭击的目的是逃避检测防御和升级权限屏蔽恶意代码在一个现有的合法的过程。方法的例子包括但不限于:动态链接库(DLL)注射,可移植可执行注入,线程执行劫持,ptrace系统调用,VDSO劫持,功能连接,反射代码加载等等。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过连接根/越狱检测逃税- (660)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>251年 (本地代码内容)>660年 (根/越狱检测逃税通过挂钩)
敌人部队未限制移动应用程序负载任意代码或代码文件,通过挂钩,逃避根/越狱的目标检测。移动设备用户经常根/越狱手机为了获得行政控制移动操作系统和/或安装第三方移动应用程序不提供授权应用程序商店(例如谷歌播放存储和苹果应用程序商店)。对手可能会进一步利用这些功能升级特权或绕过访问控制在合法应用程序。尽管许多移动应用程序检查是否扎根/移动设备越狱授权使用的应用程序之前,对手可能会“钩”代码为了规避这些检查。根/越狱成功逃避检测允许敌人执行行政命令,获取机密数据,冒充合法用户的应用程序,等等。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。远程代码内容- (253)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>253年 (远程代码内容)
攻击者迫使应用程序负载任意代码文件从远程位置。攻击者可以利用这个来加载已知的漏洞旧版本的库文件,加载恶意攻击者的文件放置在远程机器上,或者其他变化的功能目标应用程序以意想不到的方式。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。服务器端包含(SSI)注入- (101)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>253年 (远程代码内容)>101年 (服务器端包含(SSI)注入)
攻击者可以使用服务器端包含(SSI)注入代码发送到一个web应用程序,然后由web服务器执行。这样做使跨站脚本攻击者达到类似的结果,即,任意代码执行和信息披露,尽管规模较小,因为SSI指令远没有强大成熟的脚本语言。尽管如此,攻击者可以方便地获得敏感文件,如密码文件,并执行shell命令。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。PHP远程文件包含- (193)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>253年 (远程代码内容)>193年 (PHP远程文件包含)
在这个模式中对手能够加载和远程执行任意代码从应用程序可用。这通常是通过一个不安全地配置PHP运行时环境和一个消毒不当“包含”或“需要”,然后用户可以控制指任何web访问的文件。这使得对手劫持目标应用程序并强制执行的指令。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。WebView注入- (500)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>175年 (代码内容)>253年 (远程代码内容)>500年 (WebView注入)
敌人,通过之前安装的恶意应用程序,将代码注入到一个web页面的上下文中显示WebView组件。通过注入代码,敌人可以操作页面的DOM树和饼干,暴露敏感信息,可以启动攻击web应用程序在web页面。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。资源注入- (240)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>240年 (资源注入)
敌人利用输入验证通过操纵资源标识符的弱点使意外修改或资源的规范。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。蜂窝数据注入- (610)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>240年 (资源注入)>610年 (蜂窝数据注入)
敌人移动技术注入数据流量(数据流或信号数据)扰乱通讯或进行更多的监视操作。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。代码注入- (242)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)
敌人利用一个弱点在输入验证目标注入新的代码,目前执行。这不同于代码包含在代码内容需要添加或更换代码文件的引用,随后加载的目标和使用一些应用程序代码的一部分。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。在脚本中嵌入脚本。(19)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>19 (内嵌入脚本脚本)
敌人利用能力来执行自己的脚本通过嵌入在其他脚本,目标软件可能会执行,由于程序的漏洞,允许远程主机执行脚本。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。文件内容注入- (23)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>23 (文件内容注入)
敌人与恶意毒药文件有效载荷(针对文件系统访问由目标软件),这可能是通过标准通过电子邮件等渠道和标准的web内容如PDF和多媒体文件。敌人利用已知的漏洞或处理例程在目标过程中,为了利用主人的信任执行远程内容,包括二进制文件。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。溢出二进制资源文件(44)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>23 (文件内容注入)>44 (溢出二进制资源文件)
这种类型的攻击利用缓冲区溢出漏洞处理的二进制资源。二进制资源可能包括像MP3音乐文件,图像文件,如JPEG文件和其他二进制文件。这些攻击可能注意到客户机通过正常使用的文件,如浏览器加载一个看似无辜的JPEG文件。这可以让对手访问执行堆栈和目标过程中执行任意代码。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在电子邮件标题中使用元字符注入恶意载荷(41)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>41 (使用元字符在电子邮件标题注入恶意载荷)
这种类型的攻击是攻击者利用元字符在邮件头注入不当行为的电子邮件程序。电子邮件软件越来越复杂,功能丰富。此外,电子邮件应用程序是无处不在的,直接连接到网络使他们的理想目标发射和传播的攻击。当用户电子邮件应用程序的新功能需求的增长,他们变得更像浏览器与复杂的渲染和插入的例程。随着越来越多的电子邮件用户功能包括和抽象,这对攻击者创造了机会。几乎所有的电子邮件应用程序不默认电子邮件头信息列表,但是电子邮件标题包含攻击者利用的有价值的攻击向量特别是电子邮件客户机应用程序的行为。元字符从用户是隐藏的,但可以包含脚本,枚举,探针和其他攻击用户的系统。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。通用的跨浏览器跨域盗窃- (468)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>468年 (通用的跨浏览器跨域盗窃)
攻击者利用级联样式表(CSS)注入窃取受害者的浏览器跨域的数据。攻击是通过滥用有关加载CSS标准:1。在任何负载发送cookie的CSS(包括跨域)2。当解析返回CSS忽略所有数据没有意义之前找到一个有效的CSS描述符的CSS解析器。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。跨站点脚本(XSS)- (63)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))
敌人中嵌入恶意脚本将提供web浏览器的内容。这次袭击的目标是为目标的软件,客户端浏览器,执行脚本的用户的特权级别。这种类型的攻击利用程序的漏洞,通过允许远程主机执行代码和脚本。Web浏览器,例如,有一些简单的安全控制,但如果允许远程攻击者执行脚本(通过注射到用户生成内容如公告板)那么这些控件可能被忽略。此外,这些攻击是一个最终用户很难检测到。
+ 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。基于dom的XSS- (588)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)
这种类型的攻击是一种跨站点脚本(XSS),恶意脚本插入HTML被浏览器解析客户端。内容由一个脆弱的web应用程序包含脚本代码用来操纵文档对象模型(DOM)。这个脚本代码不正确验证输入,或不执行适当的输出编码,从而创建一个敌人的机会将恶意脚本启动XSS攻击。一个关键区别其他XSS攻击和其他基于dom的攻击是在XSS攻击,恶意脚本运行时,脆弱的web页面加载,而基于dom的攻击执行页面加载后的某个时候。基于dom的攻击的另一个区别是,在某些情况下,恶意脚本不会发送给脆弱的web服务器。这样的攻击是保证绕过任何服务器端过滤试图保护用户。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击Non-Script元素(18)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>18 (XSS攻击Non-Script元素)
这种攻击是一种跨站点脚本(XSS),恶意脚本嵌入元素不会主机脚本如图像标记(< img >),评论在XML文档中(< ! cdata - >),等等。这些标记可能不是相同的输入验证,验证、输出和其他内容过滤和检查例程,所以这可以创建一个机会,可以让敌人隧道通过应用程序的元素和通过其他元素发动XSS攻击。与所有远程攻击,重要的是要区分发动袭击的能力(如探测应用补丁的服务器)的内部网络和远程对手的能力收集和解释说攻击的输出。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击的错误页面- (198)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>198年 针对错误页面(XSS)
敌人分配一个链接(或其他查询结构)与请求第三方web服务器畸形,还包含一个代码块的开发为了利用成为生活在生成的代码错误页面。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用替代语法- (199)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>199年 使用替代语法(XSS)
敌人使用替代形式的关键字或命令,导致相同的动作为主要形式,但可能不会被过滤。例如,许多关键字以区分大小写的方式处理。如果网站的网络滤波算法不将所有标签转换成与之前一致的情况下禁止关键字可以绕过过滤器(例如,不完整的黑名单)通过使用另一种结构。例如,“脚本”标签使用替代形式的“脚本”或“脚本”可能绕过过滤器“脚本”是唯一的形式进行测试。其他变体使用不同的语法表示也可能污染以及使用元字符或实体最终被渲染引擎。否则禁止的攻击会导致执行功能。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击的HTML属性- (243)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>243年 (XSS攻击的HTML属性)
敌人插入命令来执行跨站点脚本(XSS)操作在HTML属性。许多过滤器不充分清洁属性的存在潜在危险的命令即使他们充分清洁标签。例如,危险的表达式可以插入锚标签的样式属性,导致了恶意代码的执行结果页面呈现。如果受害者骗查看呈现的页面攻击收益像一个正常的XSS攻击,可能导致敏感饼干或其他恶意活动的损失。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS目标URI占位符- (244)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>244年 (XSS目标URI占位符)
这种类型的攻击利用的能力,大多数浏览器解释“数据”,“javascript”或其他URI方案客户端可执行内容占位符。这种攻击包括通过恶意URI在锚标记HREF属性或任何其他类似的属性的HTML标记。这种恶意URI包含,例如,base64编码的HTML内容与嵌入式跨站点脚本有效载荷。这次袭击是在恶意的内容即当浏览器解释执行。例如,当受害者点击恶意链接。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用字符翻了一番- (245)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>245年 使用字符翻了一番(XSS)
敌人绕过输入验证通过翻了一番人物为了执行跨站点脚本攻击。一些过滤器无法识别危险如果他们之前重复的字符序列。例如,通过加倍<脚本命令之前,(< <脚本或% 3 c % 3脚本使用URI编码)的过滤一些web应用程序可能无法识别的脚本标记。如果目标服务器是容易受到这种类型的旁路,对手可以创建一个精心制作的URL或其他陷阱导致受害者查看页面的目标服务器上执行恶意内容,按正常的XSS攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用无效字符- (247)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>247年 使用无效字符(XSS)
在应用程序标识符绕过敌人插入无效字符过滤的输入。过滤器可能不会扫描无效字符之外但在后期处理的内容,遵循这些无效字符可能仍然被处理。这允许对手溜过去的过滤器和禁止命令执行通常禁止操作。无效字符可能包括null,回车,换行或标签的标识符。成功绕过过滤器可以导致XSS攻击,导致web饼干的披露或其他可能的结果。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS通过HTTP查询字符串(32)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>32 通过HTTP查询字符串(XSS)
敌人嵌入恶意脚本代码查询字符串参数的HTTP和说服受害者提交HTTP请求包含查询字符串,一个脆弱的web应用程序。然后web应用程序支持使用参数的值不正确验证他们首先将执行并生成的HTML代码,在受害者的浏览器。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS通过HTTP标头- (86)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>588年 (基于dom的XSS)>86年 通过HTTP头(XSS)
敌人利用web应用程序生成web内容,如链接在一个HTML页面,根据用户或不当验证数据提交的其他演员。XSS HTTP头攻击目标的HTTP头中隐藏的大多数用户,不得通过web应用程序进行验证。
+ 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。反映XSS- (591)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)
这种类型的攻击是一种跨站点脚本(XSS)恶意脚本在哪里“反映”从一个脆弱的web应用程序,然后执行一个受害者的浏览器。这个过程开始于敌人向受害者提供恶意脚本,并说服受害者发送脆弱的web应用程序的脚本。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击Non-Script元素(18)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>18 (XSS攻击Non-Script元素)
这种攻击是一种跨站点脚本(XSS),恶意脚本嵌入元素不会主机脚本如图像标记(< img >),评论在XML文档中(< ! cdata - >),等等。这些标记可能不是相同的输入验证,验证、输出和其他内容过滤和检查例程,所以这可以创建一个机会,可以让敌人隧道通过应用程序的元素和通过其他元素发动XSS攻击。与所有远程攻击,重要的是要区分发动袭击的能力(如探测应用补丁的服务器)的内部网络和远程对手的能力收集和解释说攻击的输出。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击的错误页面- (198)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>198年 针对错误页面(XSS)
敌人分配一个链接(或其他查询结构)与请求第三方web服务器畸形,还包含一个代码块的开发为了利用成为生活在生成的代码错误页面。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用替代语法- (199)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>199年 使用替代语法(XSS)
敌人使用替代形式的关键字或命令,导致相同的动作为主要形式,但可能不会被过滤。例如,许多关键字以区分大小写的方式处理。如果网站的网络滤波算法不将所有标签转换成与之前一致的情况下禁止关键字可以绕过过滤器(例如,不完整的黑名单)通过使用另一种结构。例如,“脚本”标签使用替代形式的“脚本”或“脚本”可能绕过过滤器“脚本”是唯一的形式进行测试。其他变体使用不同的语法表示也可能污染以及使用元字符或实体最终被渲染引擎。否则禁止的攻击会导致执行功能。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击的HTML属性- (243)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>243年 (XSS攻击的HTML属性)
敌人插入命令来执行跨站点脚本(XSS)操作在HTML属性。许多过滤器不充分清洁属性的存在潜在危险的命令即使他们充分清洁标签。例如,危险的表达式可以插入锚标签的样式属性,导致了恶意代码的执行结果页面呈现。如果受害者骗查看呈现的页面攻击收益像一个正常的XSS攻击,可能导致敏感饼干或其他恶意活动的损失。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS目标URI占位符- (244)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>244年 (XSS目标URI占位符)
这种类型的攻击利用的能力,大多数浏览器解释“数据”,“javascript”或其他URI方案客户端可执行内容占位符。这种攻击包括通过恶意URI在锚标记HREF属性或任何其他类似的属性的HTML标记。这种恶意URI包含,例如,base64编码的HTML内容与嵌入式跨站点脚本有效载荷。这次袭击是在恶意的内容即当浏览器解释执行。例如,当受害者点击恶意链接。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用字符翻了一番- (245)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>245年 使用字符翻了一番(XSS)
敌人绕过输入验证通过翻了一番人物为了执行跨站点脚本攻击。一些过滤器无法识别危险如果他们之前重复的字符序列。例如,通过加倍<脚本命令之前,(< <脚本或% 3 c % 3脚本使用URI编码)的过滤一些web应用程序可能无法识别的脚本标记。如果目标服务器是容易受到这种类型的旁路,对手可以创建一个精心制作的URL或其他陷阱导致受害者查看页面的目标服务器上执行恶意内容,按正常的XSS攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用无效字符- (247)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>247年 使用无效字符(XSS)
在应用程序标识符绕过敌人插入无效字符过滤的输入。过滤器可能不会扫描无效字符之外但在后期处理的内容,遵循这些无效字符可能仍然被处理。这允许对手溜过去的过滤器和禁止命令执行通常禁止操作。无效字符可能包括null,回车,换行或标签的标识符。成功绕过过滤器可以导致XSS攻击,导致web饼干的披露或其他可能的结果。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS通过HTTP查询字符串(32)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>32 通过HTTP查询字符串(XSS)
敌人嵌入恶意脚本代码查询字符串参数的HTTP和说服受害者提交HTTP请求包含查询字符串,一个脆弱的web应用程序。然后web应用程序支持使用参数的值不正确验证他们首先将执行并生成的HTML代码,在受害者的浏览器。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS通过HTTP标头- (86)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>591年 (反映XSS)>86年 通过HTTP头(XSS)
敌人利用web应用程序生成web内容,如链接在一个HTML页面,根据用户或不当验证数据提交的其他演员。XSS HTTP头攻击目标的HTTP头中隐藏的大多数用户,不得通过web应用程序进行验证。
+ 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。存储XSS- (592)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)
敌人利用一种跨站点脚本(XSS)恶意脚本在哪里坚持“存储”在一个脆弱的web应用程序的数据存储的有效输入。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击Non-Script元素(18)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>18 (XSS攻击Non-Script元素)
这种攻击是一种跨站点脚本(XSS),恶意脚本嵌入元素不会主机脚本如图像标记(< img >),评论在XML文档中(< ! cdata - >),等等。这些标记可能不是相同的输入验证,验证、输出和其他内容过滤和检查例程,所以这可以创建一个机会,可以让敌人隧道通过应用程序的元素和通过其他元素发动XSS攻击。与所有远程攻击,重要的是要区分发动袭击的能力(如探测应用补丁的服务器)的内部网络和远程对手的能力收集和解释说攻击的输出。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击的错误页面- (198)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>198年 针对错误页面(XSS)
敌人分配一个链接(或其他查询结构)与请求第三方web服务器畸形,还包含一个代码块的开发为了利用成为生活在生成的代码错误页面。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用替代语法- (199)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>199年 使用替代语法(XSS)
敌人使用替代形式的关键字或命令,导致相同的动作为主要形式,但可能不会被过滤。例如,许多关键字以区分大小写的方式处理。如果网站的网络滤波算法不将所有标签转换成与之前一致的情况下禁止关键字可以绕过过滤器(例如,不完整的黑名单)通过使用另一种结构。例如,“脚本”标签使用替代形式的“脚本”或“脚本”可能绕过过滤器“脚本”是唯一的形式进行测试。其他变体使用不同的语法表示也可能污染以及使用元字符或实体最终被渲染引擎。否则禁止的攻击会导致执行功能。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用MIME类型不匹配- (209)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>209年 使用MIME类型不匹配(XSS)
敌人与脚本内容创建了一个文件,但文件的指定MIME类型是这样的脚本是出乎意料的时候。对手的技巧受害者访问URL,以脚本文件。一些浏览器将检测到指定文件的MIME类型不匹配的实际类型的内容,会自动切换到使用翻译的内容类型。如果浏览器不调用脚本过滤器在做这项工作之前,对手的脚本可能运行在目标unsanitized,可能透露受害者的饼干或执行任意脚本的浏览器。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS攻击的HTML属性- (243)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>243年 (XSS攻击的HTML属性)
敌人插入命令来执行跨站点脚本(XSS)操作在HTML属性。许多过滤器不充分清洁属性的存在潜在危险的命令即使他们充分清洁标签。例如,危险的表达式可以插入锚标签的样式属性,导致了恶意代码的执行结果页面呈现。如果受害者骗查看呈现的页面攻击收益像一个正常的XSS攻击,可能导致敏感饼干或其他恶意活动的损失。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS目标URI占位符- (244)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>244年 (XSS目标URI占位符)
这种类型的攻击利用的能力,大多数浏览器解释“数据”,“javascript”或其他URI方案客户端可执行内容占位符。这种攻击包括通过恶意URI在锚标记HREF属性或任何其他类似的属性的HTML标记。这种恶意URI包含,例如,base64编码的HTML内容与嵌入式跨站点脚本有效载荷。这次袭击是在恶意的内容即当浏览器解释执行。例如,当受害者点击恶意链接。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用字符翻了一番- (245)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>245年 使用字符翻了一番(XSS)
敌人绕过输入验证通过翻了一番人物为了执行跨站点脚本攻击。一些过滤器无法识别危险如果他们之前重复的字符序列。例如,通过加倍<脚本命令之前,(< <脚本或% 3 c % 3脚本使用URI编码)的过滤一些web应用程序可能无法识别的脚本标记。如果目标服务器是容易受到这种类型的旁路,对手可以创建一个精心制作的URL或其他陷阱导致受害者查看页面的目标服务器上执行恶意内容,按正常的XSS攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS使用无效字符- (247)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>247年 使用无效字符(XSS)
在应用程序标识符绕过敌人插入无效字符过滤的输入。过滤器可能不会扫描无效字符之外但在后期处理的内容,遵循这些无效字符可能仍然被处理。这允许对手溜过去的过滤器和禁止命令执行通常禁止操作。无效字符可能包括null,回车,换行或标签的标识符。成功绕过过滤器可以导致XSS攻击,导致web饼干的披露或其他可能的结果。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS通过HTTP查询字符串(32)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>32 通过HTTP查询字符串(XSS)
敌人嵌入恶意脚本代码查询字符串参数的HTTP和说服受害者提交HTTP请求包含查询字符串,一个脆弱的web应用程序。然后web应用程序支持使用参数的值不正确验证他们首先将执行并生成的HTML代码,在受害者的浏览器。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XSS通过HTTP标头- (86)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>242年 (代码注入)>63年 (跨站点脚本(XSS))>592年 (存储XSS)>86年 通过HTTP头(XSS)
敌人利用web应用程序生成web内容,如链接在一个HTML页面,根据用户或不当验证数据提交的其他演员。XSS HTTP头攻击目标的HTTP头中隐藏的大多数用户,不得通过web应用程序进行验证。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。命令注入- (248)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)
敌人想要执行一个命令他们的选择,注入新项目到现有命令因此修改解释离开的目的是什么。命令在这种情况下通常是独立的字符串,由下游组件解释,导致特定的反应。这种类型的攻击是可能的,当不可信值是用来构建这些命令字符串。输入验证的弱点或命令建设可以使攻击,导致成功的开发。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。LDAP注入- (136)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>136年 (LDAP注入)
攻击者操纵或工艺品LDAP查询的目的是破坏的安全目标。一些应用程序使用用户输入创建LDAP查询处理LDAP服务器。例如,一个用户可能提供他们的用户名在身份验证和用户名可能是插入在LDAP身份验证过程中查询。攻击者可以利用这个输入LDAP注入额外的命令查询可能透露敏感信息。例如,输入*在上述查询可能返回系统上的所有用户信息。这种攻击非常类似于SQL注入攻击,它操纵查询收集额外信息或强迫一个特定的返回值。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。IMAP / SMTP命令注入- (183)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>183年 (IMAP / SMTP命令注入)
敌人利用输入验证网络邮件服务器上的弱点IMAP / SMTP服务器上执行命令。网络邮件服务器之间经常坐在互联网和IMAP或SMTP邮件服务器。用户请求由网络邮件接收服务器然后查询后端邮件服务器所请求的信息并返回此响应给用户。IMAP / SMTP命令注入攻击,邮件命令嵌入部分请求发送到网络邮件服务器。如果网络邮件服务器未能充分清洁这些请求,然后将这些命令发送到后端邮件服务器查询时通过网络邮件服务器,然后执行的命令。这种攻击可能特别危险,因为管理员可能假设后端服务器是防止直接上网,因此可能不安全的充分与恶意的执行命令。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。XML注入- (250)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>250年 (XML注入)
攻击者利用了XML用户可控输入探针,攻击,并注入数据XML数据库,使用技术类似于SQL注入。用户可控的输入可以允许未经授权的浏览数据,绕过身份验证或直接XML数据库访问的前端应用程序,并可能改变数据库信息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DTD注入- (228)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>250年 (XML注入)>228年 注(DTD)
攻击者恶意内容注入到应用程序的DTD,试图对技术产生的负面影响。dtd是用来描述如何处理XML文档。某些畸形的dtd实体(例如,那些过度扩张中描述CAPEC 197)会导致处理dtd的XML解析器消耗过多的资源导致资源枯竭。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XPath注入- (83)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>250年 (XML注入)>83年 (XPath注入)
攻击者可以工艺特殊用户可控输入包含XPath表达式将XML数据库和绕过身份验证或收集信息,他们通常不会。XPath注入攻击者可以直接对话的XML数据库,因此完全绕过应用程序。XPath注入应用程序未能妥善清洁的结果输入用作动态XPath表达式的一部分用于查询XML数据库。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。XQuery注入- (84)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>250年 (XML注入)>84年 (XQuery注入)
这种攻击利用XQuery来探测和攻击服务器系统;以类似方式,SQL注入允许攻击者利用SQL调用RDBMS, XQuery注射使用不当传递给XQuery命令来验证数据遍历和XQuery程序访问执行命令。XQuery注入可用于枚举元素对受害者的环境,注入本地主机的命令,或执行查询远程文件和数据来源。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。操纵可写终端设备- (40)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>40 (操纵可写终端设备)
这种攻击利用终端设备,允许其他用户自己编写的。攻击者向目标终端设备发送命令字符串希望目标用户将回车,从而执行恶意命令他们的特权。攻击者可以发送结果(如复制/ etc / passwd)到一个已知的目录和收集一旦攻击成功了。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。SQL注入- (66)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>66年 (SQL注入)
这种攻击利用目标软件,构造基于用户输入的SQL语句。攻击者工艺输入字符串,这样当目标软件构造基于输入SQL语句,生成的SQL语句执行行为以外的其他应用程序。应用程序的SQL注入的结果从失败中适当验证输入。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过SQL注入命令行执行- (108)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>66年 (SQL注入)>108年 通过SQL注入(命令行执行)
攻击者使用标准的SQL注入的方法注入数据执行的命令行。这样做可以直接通过滥用指令如MSSQL_xp_cmdshell或间接通过注入数据到数据库中,则会被视为shell命令。一段时间后,一个肆无忌惮的后端应用程序(或者可能是同一个应用程序的功能的一部分)获取注入数据存储在数据库中并使用这些数据作为命令行参数,而无需进行适当的验证。数据平面的恶意数据逃脱产卵新命令在主机上执行。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。对象关系映射注入- (109)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>66年 (SQL注入)>109年 注(对象关系映射)
攻击者利用一个弱点数据库访问层代码中生成一个对象关系映射(ORM)工具或方式的缺点,开发人员使用持久性框架注入自己对底层数据库执行SQL命令。这里的攻击类似于普通SQL注入,除了应用程序不使用JDBC直接跟数据库,而是它使用一个数据访问层由一个ORM工具或框架(如Hibernate)。虽然大多数由一个ORM工具生成的代码包含安全的访问方法,免疫SQL注入,有时候由于一些弱点在生成的代码中或由于开发人员未能正确使用生成的访问方法,SQL注入仍然是可能的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。SQL注入通过SOAP参数篡改- (110)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>66年 (SQL注入)>110年 (通过SOAP参数篡改SQL注入)
攻击者修改参数的SOAP消息从服务使用者与服务提供者发送启动SQL注入攻击。在服务提供者方面,解析SOAP消息和参数不正确验证之前被用于访问数据库的方式不使用参数绑定,从而使攻击者控制的结构执行的SQL查询。此模式描述了一个SQL注入攻击与SOAP消息的传递机制。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。扩大控制操作系统从数据库中- (470)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>66年 (SQL注入)>470年 (扩大控制操作系统从数据库中)
攻击者可以利用访问获得数据库读/写数据到文件系统,妥协的操作系统,创建一个通道来访问主机,使用这个访问潜在攻击其他机器在同一个网络数据库的机器。传统SQL注入攻击被视为一种获得未授权读取访问数据存储在数据库中,数据库中修改数据,删除数据,等。然而,几乎每一个数据库管理系统(DBMS)系统包括设施,如果妥协允许攻击者访问文件系统,操作系统,和完全访问主机运行数据库。攻击者可以使用这个特权访问启动后续的攻击。这些设施包括下降到一个命令shell,创建用户定义的函数可以调用系统级图书馆目前主机,存储过程等。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。SQL盲注(7)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>66年 (SQL注入)>7 (SQL盲注)
盲目的SQL注入的结果从一个缓解对SQL注入不足。尽管抑制数据库错误消息被认为是最佳实践,压制本身并不足以防止SQL注入。盲目的SQL注入是SQL注入的一种形式,克服了缺乏错误消息。没有错误信息,促进SQL注入,对手构造输入字符串探测目标通过简单的布尔SQL表达式。对手可以确定注射成功的基于语法和结构是否查询被执行死刑。应用迭代的对手决定和目标是容易受到SQL注入。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。NoSQL注入- (676)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>676年 (NoSQL注入)
敌人目标软件构造NoSQL语句根据用户输入或参数容易操作符替换为了达到各种技术的影响,如升级特权,绕过身份验证,和/或执行代码。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。操作系统命令注入- (88)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>248年 (命令注入)>88年 (OS命令注入)
在这种类型的攻击,敌人注入操作系统命令到现有的应用程序功能。一个应用程序,该应用程序构建命令字符串使用不受信任的输入是脆弱的。敌人可以利用操作系统命令注入应用程序中提升特权,执行任意命令和妥协底层操作系统。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。当地执行的代码- (549)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)
敌人在目标系统上安装并执行恶意代码,以实现负技术的影响。例子包括rootkit, ransomware,间谍软件,广告软件,等等。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。针对恶意软件- (542)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)
敌人发展目标已知漏洞的恶意软件,它利用一个组织的信息技术环境。这些攻击的恶意软件制作的专门基于信息技术环境。成功执行恶意软件使敌人达到各种技术都有负面影响。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。安装新服务- (550)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>550年 (安装新服务)
当操作系统启动时,它也被称为服务或守护进程的启动程序。对手可能会安装一个新的服务将在启动时执行(在Windows系统上,通过修改注册表)。服务名称可能伪装用的名字从一个相关的操作系统或良性的软件。服务通常以更高权限运行。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。修改现有的服务- (551)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>551年 (修改现有的服务)
当操作系统启动时,它也被称为服务或守护进程的启动程序。修改现有的服务可能会中断现有服务或可能禁用/启用服务不常用。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。安装Rootkit- (552)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>552年 (安装Rootkit)
敌人利用一个弱点在验证安装恶意软件,改变了功能和提供的信息有针对性的操作系统API调用。通常被称为工具包,它常被用来隐藏程序的存在,文件、网络连接、服务、司机、和其他系统组件。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。替换文件扩展处理程序- (556)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>556年 (替换文件扩展处理程序)
当打开一个文件,其文件处理程序检查来确定哪个程序打开文件。许多操作系统的文件处理程序配置属性。应用程序可以修改文件处理程序对于一个给定的文件扩展名来调用任意用给定的扩展程序,当一个文件被打开。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。取代可信可执行- (558)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>558年 (替换可信执行)
敌人利用权限管理和访问控制的弱点来取代一个可信与恶意可执行版本,让恶意软件时,可信的执行可执行文件。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。运行软件登录- (564)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>564年 (运行软件登录)
时操作系统允许登录脚本运行一个特定的用户或用户登录系统。如果对手可以访问这些脚本,他们可能将额外的代码插入到登录脚本。这段代码可以让他们保持持久性或横向移动在一个地区,因为它是每次执行受影响的用户或用户登录电脑。修改登录脚本可以有效地绕过防火墙工作站和飞地。根据访问的配置登录脚本,当地凭证或远程管理账户可能是必要的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。更换登录助手DLL- (579)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>579年 (更换登录助手DLL)
进程是Windows的一部分执行登录操作。在Windows系统Windows Vista前,可以修改注册表键,使进程在启动时加载DLL。对手可能会利用这个特性在启动时加载敌对的代码。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。安装恶意扩展- (698)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>549年 (本地执行代码)>542年 (针对恶意软件)>698年 (安装恶意扩展)
敌人直接安装或诱使用户安装恶意扩展到现有可信软件,目标是实现各种技术都有负面影响。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。硬件故障注入- (624)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>624年 (硬件故障注入)
对手使用破坏性信号或事件,或改变了物理环境设备运作,在电子设备会导致错误的行为。这可以包括电磁脉冲激光脉冲,时钟故障,极端环境温度等等。当以一种受控制的方式进行设备上执行加密操作,可以利用这种错误的行为来获取密钥信息。边信道攻击
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。移动设备故障注入- (625)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>624年 (硬件故障注入)>625年 (移动设备故障注入)
故障注入攻击移动设备使用破坏性信号或事件(如电磁脉冲、激光脉冲、时钟故障,等)导致错误的行为。当以一种受控制的方式进行设备上执行加密操作,可以利用这种错误的行为来获取密钥信息。虽然这攻击通常需要移动设备的物理控制,非破坏性,攻击后的设备可以使用,没有任何迹象表明密钥被泄露。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。流量注入- (594)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>594年 (流量注入)
敌人注入流量为目标的网络连接。敌人因此能降低或中断连接,并可能修改内容。这不是一个洪水攻击,对手不是关注耗尽资源。相反,敌人是制作一个特定的输入影响系统在一个特定的方式。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。连接重置- (595)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>594年 (流量注入)>595年 (连接重置)
在这种攻击模式中,敌人注入一个或两端连接重置包一个目标的连接。因此,攻击者能够有目标和/或目标服务器切断连接,而无需直接过滤它们之间的交通。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP RST注入- (596)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>594年 (流量注入)>595年 (连接重置)>596年 (TCP RST注入)
敌人注入一个或多个TCP RST包到目标后,目标已经取得了一个HTTP GET请求。这种攻击的目标是有目标和/或目的地web服务器终止TCP连接。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。对象注入- (586)
1000年 (攻击的机制)>152年 (注入意想不到的物品)>586年 (对象注入)
敌人企图利用应用程序通过注入另外,恶意的内容在其处理序列化的对象。开发人员利用序列化以数据或状态转化为静态的,二进制格式保存到磁盘或通过网络传输。这些对象被反序列化时需要恢复数据/状态。通过注入一个畸形的对象一个脆弱的应用程序中,敌人可能会妥协应用程序通过操纵反序列化过程。这可能导致许多不必要的结果,包括远程代码执行。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。采用概率方法- (223)
1000年 (攻击的机制)>223年 (采用概率技术)
攻击者利用概率技术探索,克服安全属性的目标,是基于一个假设的力量由于数学概率极低,攻击者将能够识别和利用非常罕见的特定条件下,这些安全属性不持有。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。蛮力- (112)
1000年 (攻击的机制)>223年 (采用概率技术)>112年 (强力)
在这种攻击中,一些资产(信息、功能、身份等)是由一个有限的秘密保护价值。攻击者试图获得该资产使用试错详尽探索所有可能的秘密值,希望找到的秘密(或功能相当的值)将解锁资产。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。加密蛮干- (20)
1000年 (攻击的机制)>223年 (采用概率技术)>112年 (强力)>20. (加密蛮干)
攻击者,手持密文和所使用的加密算法,执行一个详尽的(强力)搜索密钥空间,以确定关键解密密文获得明文。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。密码蛮干(49)
1000年 (攻击的机制)>223年 (采用概率技术)>112年 (强力)>49 (密码蛮干)
敌人密码尝试所有可能的值,直到他们成功。蛮力攻击,如果可行的计算上,总是会成功的,因为它会通过所有可能的密码使用的字母(小写字母,大写字母,数字,符号,等等)和密码的最大长度。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。基于字典的密码攻击(16)
1000年 (攻击的机制)>223年 (采用概率技术)>112年 (强力)>49 (密码蛮干)>16 (基于字典的密码攻击)
攻击者尝试每个单词在字典的密码进入系统通过一些用户的帐户。如果密码由用户选择一个词在字典,这种攻击会成功(没有其他措施之一)。这是一个密码蛮干攻击模式的特定实例。字典攻击不同于类似的攻击如密码喷涂(capec - 565)和凭据填料(capec - 600),因为他们利用未知的用户名/密码组合和不关心诱导帐户锁定。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。彩虹表密码破解(55)
1000年 (攻击的机制)>223年 (采用概率技术)>112年 (强力)>49 (密码蛮干)>55 (彩虹表密码破解)
攻击者可以获得密码散列存储的数据库表。然后他们使用彩虹表的预先计算散列链试图查找原始密码。一旦获得相对应的原始密码散列,攻击者使用原密码进入系统。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。密码喷涂- (565)
1000年 (攻击的机制)>223年 (采用概率技术)>112年 (强力)>49 (密码蛮干)>565年 (密码喷涂)
密码中喷洒攻击,敌人一个小列表(例如3 - 5)共同或预期的密码,经常匹配政策目标的复杂性,对一个已知的用户帐号列表获得有效身份证件。敌人试图特定为每个用户帐户密码,之前移动到列表中的下一个密码。这种方法帮助敌人不被对方发现,避免快速或经常帐户锁定。敌人可能与额外的密码,然后重新尝试一次足够的时间已经过去,防止诱发停摆。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。常见的或默认的用户名和密码- (70)
1000年 (攻击的机制)>223年 (采用概率技术)>112年 (强力)>49 (密码蛮干)>70年 (试着共同的或默认的用户名和密码)
敌人可能尝试某些共同的或默认的用户名和密码进入系统和执行未经授权的操作。敌人可能尝试一个智能使用空密码暴力破解,已知供应商默认凭证,以及常见的用户名和密码的字典。许多供应商产品预配置了默认的(因此知名)应该删除的用户名和密码之前在生产环境中使用。这是一个常见的错误忘了删除这些默认的登录凭证。另一个问题是,用户会选择非常简单(常见)密码(如。“秘密”或“密码”),使攻击者更容易访问系统相比,使用蛮力攻击,甚至使用一个完整的字典字典攻击。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。起毛(28)
1000年 (攻击的机制)>223年 (采用概率技术)>28 (模糊)
在这种攻击模式中,对手利用起毛来识别系统的弱点。起毛软件安全和功能测试方法为随机构造的输入系统和寻找表明故障响应输入。起毛将系统视为一个黑盒子,完全不受任何偏见或假设的系统。起毛可以帮助攻击者发现某些假设用户输入系统中。起毛给攻击者可能发现这些假设的一个快速的方法,尽管不一定知道任何关于系统的内部。这些假设可以反对系统专门起草用户输入,可能允许攻击者实现他们的目标。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。对应用程序映射起毛- (215)
1000年 (攻击的机制)>223年 (采用概率技术)>28 (模糊)>215年 (应用程序映射起毛)
攻击者发送随机的,畸形的或意想不到的消息到目标应用程序和所观察到的应用程序的日志或错误消息返回。最初攻击者不知道目标将如何应对各个消息,而是尝试大量的消息他们可能发现一个变种,触发的变体所期望的行为。在这种攻击中,起毛的目的是观察应用程序的日志和错误消息,尽管起毛目标有时也会导致目标进入不稳定的状态,引发崩盘。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。操作时间和状态- (172)
1000年 (攻击的机制)>172年 (操作时间和状态)
攻击者利用的弱点在时间或状态维护函数来执行操作,否则被阻止执行流的目标代码和过程。国家攻击的一个例子可能包括操纵应用程序的信息改变明显的凭证或类似的信息,可能允许应用程序访问材料通常不会被允许访问。计时攻击的一个常见的例子是一个测试活动竞争条件,一些状态信息是测试,如果通过,执行一个动作。如果攻击者可以改变国家之间的应用程序执行的时间测试和执行行动的时候,然后他们可以操纵的结果行动恶意目的。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。被迫死锁(25)
1000年 (攻击的机制)>172年 (操作时间和状态)>25 (强制死锁)
敌人触发器和利用目标软件中死锁条件导致拒绝服务。死锁可以发生在两个或两个以上相互竞争的行动正在等待对方完成,因此没有做。死锁条件很难检测到。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。利用竞争条件(26)
1000年 (攻击的机制)>172年 (操作时间和状态)>26 (利用竞争条件)
敌人目标竞争条件发生当多个进程同时访问和操作相同的资源,执行的结果取决于特定的顺序访问。敌人可以利用“运行竞赛”的竞争条件,修改资源和修改正常执行流。例如,竞态条件可以发生在访问一个文件:敌人能欺骗系统,替换原有文件的版本并导致系统读取恶意文件。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用Time-of-Check和分时(TOCTOU)竞态条件(29)
1000年 (攻击的机制)>172年 (操作时间和状态)>26 (利用竞争条件)>29日 (利用Time-of-Check和分时(TOCTOU)竞争条件)
这种攻击目标之间的竞争条件发生的时间检查(州)资源和使用资源的时间。一个典型的例子是文件访问。对手可以利用文件访问竞争条件的“跑步比赛”,这意味着他们会修改资源之间第一次目标程序访问文件和目标程序使用文件的时间。在这段时间,敌人可以替代或修改文件,导致应用程序意外行为。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用竞争条件通过符号链接(27)
1000年 (攻击的机制)>172年 (操作时间和状态)>26 (利用竞争条件)>29日 (利用Time-of-Check和分时(TOCTOU)竞争条件)>27 (利用竞态条件通过符号链接)
这种攻击利用的使用符号链接(符号链接)为了写敏感文件。攻击者可以创建一个符号链接链接到目标文件无法访问。当特权程序试图创建一个临时文件名称相同的符号链接链接,它会写入目标文件指出,攻击者的符号链接的链接。如果攻击者可以在临时文件中插入恶意内容他们将写敏感文件使用符号链接。比赛是因为系统检查是否存在临时文件,然后创建该文件。攻击者通常会创建一个符号链接之间的间隔期间检查和临时文件的创建。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。操作状态- (74)
1000年 (攻击的机制)>172年 (操作时间和状态)>74年 (操作状态)
对手修改状态信息由目标软件或导致硬件状态转换。如果成功,目标将使用这个污染状态和执行以意想不到的方式。状态管理是一个重要的函数在一个软件应用程序。用户状态维护的应用程序可以包括用户名,付款信息,浏览历史以及特定于应用程序的内容,如物品在一个购物车。操纵用户状态可以受雇于一个对手提升特权,进行欺诈性交易或修改应用程序的流量获得某些好处。如果有硬件逻辑错误在有限状态机中,对手可以使用这把系统在一个未定义的状态可能导致拒绝服务或暴露的安全数据。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。绕过中间形式的多个表单集- (140)
1000年 (攻击的机制)>172年 (操作时间和状态)>74年 (操作状态)>140年 (绕过中间形式的多个表单集)
一些web应用程序需要用户提交的信息通过一个web表单的命令序列。这通常是做如果有非常大量的信息被收集或如果使用之前的信息形式来填充字段或确定哪些应用程序需要收集的额外信息。攻击者谁知道序列中各种形式的名称可以显式输入的名字后面的形式并导航到它没有第一次经历之前的形式。这可能导致不完全的信息集合,对提交的信息不正确的假设攻击者,或其他问题,可以损害应用程序的功能。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用瞬态指令执行- (663)
1000年 (攻击的机制)>172年 (操作时间和状态)>74年 (操作状态)>663年 (瞬态指令执行的剥削)
敌人利用硬件设计缺陷的CPU实现瞬态指令执行暴露敏感数据和旁路/破坏控制限制资源的访问。通常,对手进行一个秘密通道攻击目标non-discarded microarchitectural变化引起的瞬态投机执行等执行分支预测,指令流水线,和/或无序的执行。瞬态执行结果的一系列指令(产品),构造隐蔽通道和访问/传输机密数据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。负载值注入- (696)
1000年 (攻击的机制)>172年 (操作时间和状态)>74年 (操作状态)>663年 (瞬态指令执行的剥削)>696年 (负载值注入)
敌人利用硬件设计缺陷在瞬态指令执行的CPU实现断层或辅助负荷指令是暂时性的前锋adversary-controlled microarchitectural缓冲区的数据。通过诱导页面错误或微码帮助受害者执行期间,敌人可以迫使受害者合法执行操作adversary-controlled数据存储在microarchitectural缓冲区。敌人可以使用现有代码工具和侧信道分析发现受害者的秘密,尚未从microarchitectural状态刷新或劫持系统控制流。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。收集和分析信息- (118)
1000年 (攻击的机制)>118年 (收集和分析信息)
攻击模式在这个类别集中收集,收集和盗窃信息的对手。对手可能会收集这些信息通过各种方法包括主动查询以及被动观察。利用的弱点目标的设计或配置及其通信,敌人可以得到比预期目标透露更多的信息。信息检索援助进行推断潜在的对手弱点,漏洞,或技术,帮助对手的目标。这些信息可能包括关于细节的配置或功能目标,线索的时间或性质活动,或其他敏感信息。通常这样的攻击是在准备其他一些类型的攻击,虽然本身的信息集合可能在某些情况下对手的最终目标。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。挖掘- (116)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)
敌人主动探测目标的方式是为了获取信息,可以用于恶意用途。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。从公共资源收集数据的位置- (150)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)
敌人利用著名的位置对资源破坏的安全目标的目的。在许多,如果不是大多数系统,文件和资源被组织在一个默认的树结构。这对于对手可能是有用的,因为他们通常知道到哪里去寻找资源或文件所必需的攻击。即使目标资源的精确位置可能不知道,命名约定可能表明小面积目标机器的文件树资源通常坐落的地方。例如,配置文件通常存储在/ etc导演在Unix系统上。对手可以利用这个提交其他类型的攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。检测未公布的网页- (143)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)>143年 (检测未公布的网页)
敌人的搜索目标网站尚未公开的web页面。在这个过程中,对手可以获得信息,目标站点不打算公开。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。检测未公布的Web服务- (144)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)>144年 (检测未公布的Web服务)
敌人的搜索目标网站尚未公开的web服务。这种攻击可能特别危险自出版但可用的服务可能没有足够的安全控件放置在他们身上,因为管理员可能相信他们是遥不可及的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。屏幕敏感信息的临时文件- (155)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)>155年 (敏感信息屏幕临时文件)
敌人利用暂时的,不安全的存储的信息通过监测的内容文件用于存储临时数据在应用程序的常规执行流。许多应用程序使用临时文件来加快处理或提供的记录状态跨多个应用程序的执行。有时,然而,这些临时文件可能会存储敏感信息。通过检查应用程序的临时文件,对手可能会发现这样的敏感信息。例如,web浏览器经常加快后续查找缓存内容。如果内容包含敏感信息,那么对手可以恢复这从web缓存。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。垃圾站潜水- (406)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)>406年 (垃圾搜寻)
敌人的情况下建立和搜索通过垃圾桶,垃圾桶,或地区公司的信息可能是不小心丢弃的信息项淘宝者可能是有用的。毁灭性的自然发现的物品和/或信息可以从医疗记录,任何简历,个人照片和邮件,银行对账单,账户信息或信息软件,技术支持日志和那么多,包括硬件设备。通过收集这些信息的敌人可能会了解重要事实的人或组织,扮演一个角色在帮助对手的攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。从剪贴板收集数据- (637)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)>637年 (从剪贴板收集数据)
敌人攻击的应用程序允许复制的敏感数据或信息通过收集的信息复制到剪贴板。数据复制到剪贴板可以访问其他应用程序,如恶意软件建立漏出或定期记录剪贴板内容。这样,敌人的目标是获得信息未经授权。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。从注册中心收集数据- (647)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)>647年 (从注册中心收集数据)
敌人利用一个弱点在授权收集系统数据和敏感信息在注册中心(如Windows注册表,Mac plist)。这些包含系统配置信息、软件、操作系统和安全。对手可以利用收集的信息,以进行进一步的攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。收集的数据来自屏幕截图所示- (648)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>150年 (从公共资源收集数据位置)>648年 (从屏幕截图收集数据)
敌人收集敏感信息通过利用系统的屏幕捕获功能。通过截图,敌人的目标是看看会发生什么在屏幕上的一个操作。对手可以利用收集的信息,以进行进一步的攻击。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。信息查询系统(54)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>54 (信息查询系统)
敌人,了解应用程序的位置(也可能是授权使用应用程序),探测应用程序的结构和评估其鲁棒性通过提交请求并检查响应。通常,这是通过发送变体预期的查询,希望这些修改查询可能返回信息将提供超出预期的查询。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。目录索引- (127)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>54 (信息查询系统)>127年 (目录索引)
敌人工艺请求目标结果的目标清单/索引目录的内容作为输出。触发目录内容作为输出的一个常见的方法是构造一个请求包含一个路径终止在一个目录名称而不是文件名,因为许多应用程序配置提供一个列表的目录的内容当收到这样的请求。敌人可以使用这个探索目标以及学习上的目录树文件的名字。这往往最终揭示测试文件,备份文件、临时文件,隐藏文件,配置文件,用户帐户,脚本内容,以及命名约定,所有这些都可以被攻击者使用额外的进攻。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。对应用程序映射起毛- (215)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>54 (信息查询系统)>215年 (应用程序映射起毛)
攻击者发送随机的,畸形的或意想不到的消息到目标应用程序和所观察到的应用程序的日志或错误消息返回。最初攻击者不知道目标将如何应对各个消息,而是尝试大量的消息他们可能发现一个变种,触发的变体所期望的行为。在这种攻击中,起毛的目的是观察应用程序的日志和错误消息,尽管起毛目标有时也会导致目标进入不稳定的状态,引发崩盘。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。起毛获得其他相邻用户/敏感数据- (261)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>54 (信息查询系统)>261年 (起毛获得其他相邻用户/敏感数据)
敌人是谁授权将查询发送到预期的目标发送变异查询,希望这些修改查询可能返回信息通过错误日志(直接或间接)应提供超出预期的查询。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。跨域的搜索时间- (462)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>54 (信息查询系统)>462年 (跨域搜索时间)
攻击者发起跨域HTTP / GET请求和时间服务器响应。这些反应的时机可能泄露重要信息在服务器上发生了什么。浏览器的同源策略阻止攻击者直接读取服务器响应(在没有任何其他的弱点),但并不阻止攻击者时间响应要求攻击者发出了跨域。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。WSDL扫描- (95)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>54 (信息查询系统)>95年 (WSDL扫描)
这种攻击目标web服务的WSDL接口可用。攻击者可能扫描的WSDL接口调用模式的敏感信息,底层技术实现和相关的漏洞。这种类型的探测进行执行更严重的攻击(如参数篡改,恶意内容注入,命令注入,等等)。WSDL文件提供有关服务端口的详细信息和绑定到消费者身上。例如,攻击者可以提交特殊字符或恶意内容的Web服务和可能导致拒绝服务条件或非法访问数据库记录。此外,攻击者可能会试图猜测其他私有方法通过使用WSDL文件中提供的信息。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。把数据从系统资源- (545)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>545年 (从系统资源提取数据)
敌人是谁授权或有能力搜索已知的系统资源,这样做的意图收集有用的信息。系统资源包括文件、内存和其他方面的目标系统。在该模式下的攻击,对手并不知道他们会发现当他们开始获取数据。这是不同于capec - 150的对手知道他们正在寻找由于常见的位置。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。探针iOS截图- (498)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>545年 (从系统资源提取数据)>498年 (探针iOS截图)
敌人检查截图图片由iOS为了获得敏感信息。这种攻击目标暂时截图由底层操作系统应用程序仍然在后台开放。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在多租户环境中不完整的数据删除- (546)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>545年 (从系统资源提取数据)>546年 (不完整的数据在多租户环境中删除)
敌人获得未经授权的信息由于不安全的或不完整的数据在多租户环境中删除。如果一个云提供商未能完全删除存储和数据前云租户的系统/资源,一旦这些资源被分配给新的,潜在的恶意租户,后者可以探测敏感信息仍然存在,所提供的参考资料。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。调查音频和视频设备- (634)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>545年 (从系统资源提取数据)>634年 (探针音频和视频设备)
敌人利用了目标系统的音频和视频功能通过恶意软件或预定的任务。目标是获取敏感信息的目标金融、个人、政治、或其他收益是通过收集两党之间的通讯数据通过使用外围设备(如麦克风和摄像头)或应用程序与音频和视频功能(例如Skype)系统。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。探测系统文件- (639)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>545年 (从系统资源提取数据)>639年 (探测系统文件)
敌人获得授权的信息由于保护不当文件。如果一个应用程序将敏感信息存储在一个文件不受适当的访问控制,保护敌人可以访问文件,寻找敏感信息。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。收集数据,由用户提供- (569)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>569年 (收集数据由用户提供)
攻击者利用的工具、设备或程序来获取特定信息作为目标系统的用户提供的。这些信息通常是攻击者发起后续所需的攻击。这种攻击是不同社会工程的对手不是欺骗或欺骗用户。相反的对手将是一个机制,抓住了用户合法进入系统的信息。部署一个键盘记录器、执行UAC提示或包装Windows默认凭据提供程序都是这样的例子的交互。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。捕捉凭证通过键盘记录器- (568)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>569年 (收集数据由用户提供)>568年 (通过键盘记录器捕获凭证)
敌人部署一个键盘记录器,以获得直接从一个系统的用户凭证。获取所有用户的击键后,对手可以分析数据,确定哪些字符串可能密码或其他证书相关信息。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。从退役设备检索数据- (675)
1000年 (攻击的机制)>118年 (收集和分析信息)>116年 (挖掘)>675年 (检索数据从退役设备)
敌人获得退役、回收或废弃的系统和设备,包括一个组织的知识产权,员工数据,和其他类型的控制信息。系统和设备已经达到了其生命周期的结束可能会回收或处置,他们可以接触到敌对的试图从内存芯片和检索信息存储设备系统的一部分。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。拦截- (117)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)
一个对手监控数据流或从目标信息采集的目的。这种攻击可能进行单独收集敏感信息或支持进一步的攻击目标。这种攻击模式可以包括嗅探网络流量以及其他类型的数据流(如广播)。敌人可以尝试发起建立一个数据流或被动地观察通讯展开。在所有变种的攻击,敌人不是预期的接收者的数据流。相比其他的方法收集信息(例如,针对数据泄漏),敌人必须明确自己积极的位置,观察数据通道(如网络流量)和阅读内容。然而,这种攻击不同于Adversary-In-the-Middle (capec - 94)攻击,对手不改变内容的通信和数据转发给接收者。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。嗅探攻击- (157)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>157年 (嗅探攻击)
在这种攻击模式中,敌人截获信息传播在两个第三方。敌人必须能够观察、阅读、和/或听到的通信流量,但不一定是块通信或改变其内容。任何传输媒介理论上可以闻,如果对手可以检查发送者和接受者之间的内容。嗅探攻击类似于Adversary-In-The-Middle攻击(capec - 94),但完全是被动的。AiTM攻击主要是活跃的和经常改变通信本身的内容。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。嗅探网络流量- (158)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>157年 (嗅探攻击)>158年 (嗅探网络流量)
在这种攻击模式中,对手监控网络流量公众或多播网络的节点之间为了获取敏感信息在协议级别。网络嗅探程序可以揭示TCP / IP、DNS、以太网和其他底层网络通信信息。敌人在这种攻击模式需要一个被动的角色,只是观察和分析了交通。对手可能沉淀或间接影响观察事务的内容,但从来都不是预期的接收者的目标信息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。访问/拦截/修改HTTP cookie(31)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>157年 (嗅探攻击)>31日 (访问/拦截/修改HTTP cookie)
这种攻击依赖于使用的HTTP cookie存储凭证,状态信息和其他关键数据在客户端系统。有几种不同形式的这种攻击。这种攻击的第一形式包括访问HTTP cookie和我其中潜在的敏感数据。第二种形式包括拦截这个数据从客户端到服务器。这个拦截信息然后被敌人用来冒充远程用户/会话。第三种形式是饼干的对手之前修改的内容被发送回服务器。这里的对手试图说服目标服务器操作这个伪造信息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用剩下的信任的系统资源来获取敏感数据(57)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>157年 (嗅探攻击)>57 (系统中利用休息的信任资源获取敏感数据)
这种攻击利用REST (REpresentational State Transfer)风格的应用程序的信任系统资源和环境来获得敏感数据一旦终止SSL。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。手机流量拦截- (609)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>157年 (嗅探攻击)>609年 (手机流量拦截)
细胞交通语音和数据的移动设备和传输设备可以通过许多方法拦截。恶意的演员可以部署他们自己的细胞塔设备和拦截细胞交通秘密。此外,政府机构的对手和恶意参与者可以通过电信骨干拦截手机流量的移动交通传播。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。嗅嗅应用程序代码- (65)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>157年 (嗅探攻击)>65年 应用程序代码(嗅)
敌人被动地嗅探网络通信和捕捉开往一个授权客户端应用程序代码。一旦获得,他们可以按原样使用它,或通过逆向工程收集敏感信息或利用客户端和服务器之间的信任关系。这样的代码可能属于一个动态更新的客户端,一个补丁被应用到一个客户端组件或授权任何这样的交互,客户端与服务器通信。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。Android意图拦截- (499)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>499年 (Android意图拦截)
敌人,通过之前安装的恶意应用程序,截获消息从一个值得信赖的android应用程序,以实现各种不同的目标包括拒绝服务、信息披露和数据注入。一个隐式意图从受信任的应用程序可以发送收到的任何应用程序已经宣布一个适当的意图过滤器。如果目的不是保护一个恶意应用程序缺少的许可,那么攻击者可以访问意图中包含的数据。此外,意图可以阻止到达目的地,或修改和潜在的转发。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Android活动劫持- (501)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>499年 (Android意图拦截)>501年 (Android劫持活动)
敌人截获一个隐式意图送到推出基于android系统的可信的活动,而是启动一个假冒活动的地方。恶意活动用于模拟信任活动的用户界面和提示目标进入敏感数据,如果他们与信任的交互活动。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。窃听- (651)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>651年 (窃听)
敌人截获通讯的一种形式(如文本、音频、视频)的软件(例如,麦克风和录音应用程序),硬件(如录音设备)或物理方法(例如,物理距离)。窃听的目标通常是未经授权地访问敏感信息的目标金融、个人、政治、或其他收益。窃听与嗅探攻击不同,因为它并不发生在一个基于网络的通信信道(如IP流量)。相反,它需要监听的原始音频来源的两方或多方之间的对话。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。肩膀上冲浪- (508)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>651年 (窃听)>508年 (肩冲浪)
在肩膀冲浪攻击,敌人观察意识到个人的按键,屏幕内容,或与获取敏感信息的目标。这种攻击的一个动机是获得敏感信息的目标金融、个人、政治、或其他收益。从内部威胁的角度来看,一个额外的动机,可能是为了获得系统/应用程序凭证或密钥。肩膀冲浪攻击是通过观察内容“在受害者的肩膀”,正如其名称所暗示的这种攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。调查音频和视频设备- (634)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>651年 (窃听)>634年 (探针音频和视频设备)
敌人利用了目标系统的音频和视频功能通过恶意软件或预定的任务。目标是获取敏感信息的目标金融、个人、政治、或其他收益是通过收集两党之间的通讯数据通过使用外围设备(如麦克风和摄像头)或应用程序与音频和视频功能(例如Skype)系统。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。偷听监视器- (699)
1000年 (攻击的机制)>118年 (收集和分析信息)>117年 (拦截)>651年 (窃听)>699年 (偷听监控)
敌人可以窃听外部监控的内容通过空气无需修改任何电缆或安装软件,只是捕获这个信号发出的有线电视或视频端口,这个攻击者能够影响数据的保密而不被传统的安全工具
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。碳足迹- (169)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)
敌人从事调查和探索活动来识别目标的成分和性能。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。主人发现- (292)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)
敌人向一个IP地址发送一个调查来确定主机还活着。主人发现最早的网络侦察的阶段。对手通常始于一个范围的IP地址属于一个目标网络和使用各种方法来确定主机是否出席,IP地址。主人发现通常被称为“Ping”使用声纳扫描类比。我们的目标是将数据包发送到主机的IP地址和请求响应。因此,“萍”可以几乎任何精心包,对手可以识别功能主机提供基于其响应。这种性质的攻击通常进行的平扫,一种特殊的萍在哪里发送到一个范围的IP地址。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ICMP回应请求平- (285)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>285年 (ICMP回应请求萍)
敌人发出一个ICMP类型8回声请求,通常被称为一个“平”,为了确定一个目标系统响应。如果请求不被防火墙或ACL,目标主机将应对一个ICMP类型0回应应答数据报。这种类型的交易通常被称为“Ping”由于Ping工具出现在几乎所有的操作系统。平,一般实现,允许用户测试活着主机,往返时间,和测量包丢失的百分比。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ICMP请求地址掩码- (294)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>294年 (ICMP请求地址掩码)
敌人发送ICMP类型17地址掩码请求收集信息对目标网络的配置。ICMP请求地址掩码是由rfc - 950,“互联网标准的子网划分程序。”An Address Mask Request is an ICMP type 17 message that triggers a remote system to respond with a list of its related subnets, as well as its default gateway and broadcast address via an ICMP type 18 Address Mask Reply datagram. Gathering this type of information helps the adversary plan router-based attacks as well as denial-of-service attacks against the broadcast address.
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。时间戳请求- (295)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>295年 (时间戳请求)
这种模式的攻击利用标准要求学习与目标系统相关的确切时间。敌人可以使用返回的时间戳目标攻击基于时间的安全算法,如随机数生成器、或基于时间的身份验证机制。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ICMP信息请求- (296)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>296年 (ICMP信息请求)
敌人向主机发送一个ICMP信息请求,以确定是否将如何应对这种弃用机制。ICMP信息请求弃用消息类型。信息请求最初用于无盘机器自动获取网络配置,但这消息类型取代了更健壮像DHCP协议实现。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP ACK平- (297)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>297年 (TCP ACK萍)
敌人将设置了ACK标志的TCP段发送给远程主机的目的确定主机是否还活着。这是TCP之一“ping”类型。服务的RFC 793预期行为与RST回应“重置”任何主动ACK包段不属于一个现有的连接。所以通过发送ACK段一个港口,主持人还活着的对手可以识别寻找RST包。通常情况下,远程服务器会响应一个RST无论一个端口是打开的还是关闭。这样,TCP ACK ping无法发现远程端口的状态,因为是一样的在这两种情况下的行为。防火墙将查找ACK数据包状态表和丢弃部分,因为它并不对应任何一个活动连接。可以使用TCP ACK萍发现如果一个主机是活着通过RST响应从主机发送的数据包。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。UDP平- (298)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>298年 (UDP萍)
敌人将UDP数据报发送到远程主机主机是否还活着。如果一个UDP数据报发送到一个开放的UDP端口经常没有反应,所以典型的策略使用UDP萍将数据报发送到随机端口在目标高。我们的目标是获得一个ICMP端口不可到达的消息从目标,表明宿主还活着。UDP ping是有用的,因为一些不配置防火墙阻止UDP数据报发送到奇怪的或典型的未使用的端口,如港口65 k范围内。另外,有些防火墙可以过滤传入的ICMP,防火墙规则集的弱点可能允许某些类型的ICMP(主机不可到达,端口访问),可用于UDP ping的尝试。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP SYN平- (299)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>299年 (TCP SYN萍)
敌人使用TCP SYN包作为一种手段对主机的发现。典型的RFC 793行为指定当TCP端口开放,主机必须响应传入SYN“同步”数据包通过完成第二阶段的“三方握手”——通过发送SYN / ACK的反应。当一个端口是关闭,RFC 793行为与RST回应“重置”包。这种行为可以用来“ping”目标是否活着通过发送一个TCP SYN包一个港口,然后寻找一个RST或一个ACK数据包响应。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。无线MAC地址跟踪- (612)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>612年 (无线MAC地址跟踪)
在这种攻击场景中,攻击者被动监听无线信息和日志相关的媒体访问控制(MAC)地址。这些地址是打算是唯一的无线设备(尽管它们可以由软件配置和改变)。一旦攻击者能够将一个MAC地址关联到一个特定的用户或用户组(例如,当出席公众活动),攻击者可以扫描,MAC地址来跟踪用户在未来。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。无线网络名称跟踪- (613)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>613年 (无线网络名称跟踪)
在这种攻击场景中,攻击者被动监听无线管理框架消息包含服务集标识符(SSID)的无线网络。这些信息通常是通过无线访问点(例如,传输设备)以及客户访问的网络(如手机/移动设备)。一旦攻击者可以将一个名称关联到一个特定的用户或用户组(例如,当出席公众活动),攻击者可以扫描这个SSID跟踪,用户在未来。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。手机广播消息请求- (618)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>618年 (细胞广播消息请求)
在这种攻击场景中,攻击者使用的知识(即目标的移动电话号码。数量与传输设备中使用的SIM)导致手机网络发送广播消息提醒的移动设备。自从网络知道发射塔目标的移动设备连接,广播消息只发送位置区号(LAC)的目标是目前所在地。通过触发细胞广播消息,然后倾听的存在与否,那信息,攻击者可以验证的目标是在给定位置(或没有)。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。信号强度跟踪- (619)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>292年 (主机发现)>619年 (信号强度跟踪)
在这种攻击场景中,攻击者被动监控目标的手机射频信号的信号强度或无线射频信号,并使用信号的强度(定向天线和/或从多个听点)来识别信号的源位置。获取目标的信号可以通过细胞通过多种技术,如广播消息的请求或通过使用IMSI跟踪或无线MAC地址跟踪。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。端口扫描- (300)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)
敌人使用技术的组合来确定端口的状态在一个遥远的目标。任何服务或应用程序用于TCP或UDP网络将会通过网络端口开放的通信。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP SYN扫描- (287)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>287年 (TCP SYN扫描)
敌人使用SYN扫描来确定港口的地位在远程目标。SYN扫描是最常见的一种端口扫描,因为它的许多优点和一些缺点。因此,新手攻击者往往过于依赖SYN扫描在执行侦察系统。扫描方法,SYN扫描的主要优点是它的普遍性和速度。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP连接扫描- (301)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>301年 (TCP连接扫描)
敌人使用完整的TCP连接试图确定一个端口是否开放在目标系统上。扫描过程包括完成“三方握手”与远程端口,和报告的端口关闭如果无法建立完整的握手。TCP连接扫描的一个优势是它不利于任何TCP / IP堆栈。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP鳍扫描- (302)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>302年 (TCP鳍扫描)
敌人使用TCP鳍扫描来确定端口关闭在目标机器上。这种扫描是通过发送TCP段与鳍在数据包头部中设置。RFC 793的预期行为,任何州外国旗的TCP段发送到一个开放的端口被丢弃,而段与其他州旗送到关闭端口应该处理RST的回应。这种行为应该允许对手扫描关闭端口通过发送特定类型的违规包(不同步或不允许TCB)和检测关闭端口通过RST包。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP圣诞扫描- (303)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>303年 (TCP圣诞扫描)
敌人使用TCP圣诞扫描来确定端口关闭在目标机器上。这种扫描是通过发送TCP段与所有可能的旗帜在数据包头部中设置,生成数据包根据RFC 793是非法的。RFC 793的预期行为,任何州外国旗的TCP段发送到一个开放的端口被丢弃,而段与其他州旗送到关闭端口应该处理RST的回应。这种行为应该允许攻击者扫描关闭端口通过发送特定类型的违规包(不同步或不允许TCB)和检测关闭端口通过RST包。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP空扫描- (304)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>304年 (TCP空扫描)
零扫描来确定敌人使用TCP端口关闭在目标机器上。这种扫描是通过发送TCP段在包的头部没有旗帜,生成数据包根据RFC 793是非法的。RFC 793的预期行为,任何州外国旗的TCP段发送到一个开放的端口被丢弃,而段与其他州旗送到关闭端口应该处理RST的回应。这种行为应该允许攻击者扫描关闭端口通过发送特定类型的违规包(不同步或不允许TCB)和检测关闭端口通过RST包。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP ACK扫描- (305)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>305年 (TCP ACK扫描)
敌人使用TCP ACK段收集防火墙或ACL的配置信息。这种类型的扫描的目的是发现的信息过滤器配置而不是端口的状态。这种类型的扫描是很少有用,但是当SYN扫描相结合,给出了一个更完整的图片的防火墙规则的类型。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP窗口扫描- (306)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>306年 (TCP窗口扫描)
敌人从事TCP窗口扫描分析端口状态和操作系统类型。TCP窗口扫描使用ACK扫描方法但检查TCP窗口大小的响应RST包领域做出一定的推论。虽然TCP窗口扫描快速和相对隐秘的,他们对工作更少的TCP协议栈实现比任何其他类型的扫描。有些操作系统返回一个积极TCP窗口大小RST包时从一个开放的端口,和一个负值RST源于一个封闭的端口。TCP窗口扫描是一种最复杂的扫描类型,及其结果很难解释。窗口扫描仅很少产生有用的信息,但当结合其他类型的扫描更有用。通常是一个更可靠的方法进行推理对操作系统版本端口状态。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP RPC扫描- (307)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>307年 (TCP RPC扫描)
敌人扫描RPC服务清单在Unix / Linux主机上。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。UDP扫描- (308)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>300年 (端口扫描)>308年 (UDP扫描)
敌人从事UDP扫描收集信息关于UDP端口状态在目标系统上。UDP扫描方法包括发送目标端口的UDP数据报和寻找端口是关闭的证据。打开UDP端口通常不回应UDP数据报协议内没有状态机制,需要建立或建立一个会话。反应UDP数据报因此特定于应用程序的,不能依赖的方法检测一个开放的端口。UDP扫描很大程度上依赖于ICMP诊断消息为了确定远程端口的状态。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。网络拓扑映射- (309)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>309年 (网络拓扑映射)
敌人从事扫描活动映射网络节点、主机设备和线路。对手通常执行这种类型的网络侦察在外部网络攻击的早期阶段。许多类型的扫描工具通常使用,包括ICMP工具,网络映射器,端口扫描器和路线traceroute等测试工具。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。列举邮件交换(MX)记录- (290)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>309年 (网络拓扑映射)>290年 (列举邮件交换(MX)记录)
敌人列举了给定的MX记录通过DNS查询。这种类型的信息收集网络上返回邮件服务器的名称。邮件服务器经常不能意识到互联网,但位于DMZ的网络防火墙的保护。该配置的一个副作用是,列举我组织的MX记录揭示了防火墙的IP地址或其他内部系统。攻击者常常求助于MX记录枚举当一个DNS区域转移是不可能的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。DNS区域转移- (291)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>309年 (网络拓扑映射)>291年 (DNS区域转移)
攻击者利用DNS错误配置,允许区域转移。一些外部DNS服务器将返回一个有效的IP地址和主机名。在某些情况下,甚至可以获得区域数据组织的内部网络。当攻击者成功学有价值的信息关于目标的拓扑组织,包括特定的服务器信息,它结构中的角色,甚至操作系统运行在网络的信息。这是配置相关的行为也可能被要求寻找多个DNS服务器在试图找到一个区转移。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Traceroute路线枚举- (293)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>309年 (网络拓扑映射)>293年 (Traceroute路线枚举)
敌人使用traceroute工具绘制出通过网络数据流的路径路由到目标目的地。traceroute可以让敌人来构造系统和路由器的拓扑工作清单的系统数据通过在目标机器。这种攻击可以返回不同的结果取决于执行的traceroute的类型。Traceroute作品通过发送数据包到目标而递增数据包报头中的生存时间字段。数据包遍历每一跳沿其目的地,其TTL到期生成一个ICMP包过期诊断消息标识。传统路由跟踪技术涉及使用ICMP和UDP,但随着越来越多的防火墙开始过滤入口ICMP, traceroute使用TCP开发的方法。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。识别系统上共享文件/目录- (643)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>309年 (网络拓扑映射)>643年 (确定共享文件/目录系统)
敌人发现系统利用目标系统之间的连接的标准实践,揭示它们在搜索,常见的地区。通过识别系统之间的共享文件夹/驱动器,对手可能会进一步的目标定位和收集敏感信息/文件,或潜在的路线地图网络内的横向运动。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。文件发现- (497)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>497年 (文件发现)
敌人从事调查和探索活动来确定共同的密钥文件存在。这些文件通常包含目标应用程序的配置和安全参数,系统或网络。使用这些知识可能经常为更具破坏性的攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。探索可预测的临时文件名称- (149)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>497年 (文件发现)>149年 (探索可预测的临时文件名称)
攻击者探索目标识别可预测的临时文件的名称和位置发动进一步攻击目标的目的。这包括分析命名约定和存储位置的目标应用程序创建的临时文件。如果攻击者可以预测临时文件的名称可以使用此信息来挂载其他的攻击,比如信息收集和符号链接攻击。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。Malware-Directed内部侦察- (529)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>529年 (Malware-Directed内部侦察)
对手使用恶意软件或类似的控制应用程序安装在一个组织周边收集的信息组成、配置和目标应用程序的安全机制,系统或网络。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。过程的碳足迹- (573)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>573年 (过程的碳足迹)
敌人利用功能旨在识别信息在目标系统上当前运行的进程一个授权用户。知道进程运行在目标系统上,敌人可以了解目标环境是对进一步的恶意行为。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。服务的碳足迹- (574)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>574年 (服务足迹)
敌人利用功能旨在识别的信息服务在目标系统上一个授权用户。通过了解哪些服务在目标系统上注册,敌人可以了解目标环境是对进一步的恶意行为。根据操作系统命令,获取服务信息可以包括“sc”和“tasklist / svc”使用tasklist,并使用净“净开始”。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。账户的碳足迹- (575)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>575年 (账户足迹)
敌人利用功能旨在识别信息域账户和权限授权用户在目标系统上。通过了解什么是账户注册在目标系统上,对手可以进一步通知和更有针对性的恶意行为。例子Windows命令可以获得这些信息是:“网络用户”和“dsquery”。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。组权限的碳足迹- (576)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>576年 (集团许可足迹)
敌人利用功能旨在识别信息在目标系统上的用户组和权限授权用户。通过了解用户/权限在目标系统上注册,对手可以进一步通知和更有针对性的恶意行为。Windows命令可以列出当地团体的一个例子是“净本地群组”。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。主人的碳足迹- (577)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>577年 (老板足迹)
敌人利用功能旨在识别信息主用户授权用户在目标系统上。他们可能做到这一点,例如,通过回顾登录或文件修改时间。通过了解用户使用目标系统,对手可以进一步通知和更有针对性的恶意行为。Windows命令可能完成这个一个例子是“dir / ntuser.dat”。这将显示用户的ntuser的最后修改时间。dat文件运行时用户的根文件夹内。这一次是最后一次的同义词,用户登录。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。系统的碳足迹- (580)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>580年 (系统碳足迹)
敌人从事积极探究和探索活动来确定安全信息远程目标系统。通常对手将依靠远程应用程序,可以探测系统配置。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。安全软件的碳足迹- (581)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>580年 (系统碳足迹)>581年 (安全软件的碳足迹)
对手可能试图得到一个清单的安全工具,系统上安装和配置。这可能包括安全相关的系统特性(比如一个内置的防火墙或反间谍软件)以及第三方安全软件。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。AJAX的碳足迹- (85)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>580年 (系统碳足迹)>85年 (AJAX足迹)
这种攻击利用Ajax谈话的客户机-服务器往返频繁扫描系统。虽然Ajax不开辟新的漏洞本身,它从攻击者的角度优化它们。一个常见的攻击者的第一步是足迹了解攻击的目标环境。自足迹依赖于枚举,快速的对话模式,多个请求和响应中典型的Ajax应用程序使攻击者寻找许多漏洞,著名的港口,网络位置等等。获得的知识通过Ajax指纹可用于支持其他的攻击,比如XSS。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。外围的碳足迹- (646)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>646年 (外围足迹)
对手可能试图获取信息连接外围设备和组件连接到一个计算机系统。的例子可能包括发现iOS设备通过寻找备份的存在,分析了Windows注册表来确定USB设备连接,或与恶意软件感染受害者系统报告当一个USB设备连接。这可能让对手获得更多了解系统或网络环境,这可能是有用的在构建进一步攻击。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。系统的位置发现- (694)
1000年 (攻击的机制)>118年 (收集和分析信息)>169年 (碳足迹)>694年 (系统位置发现)
敌人收集目标系统的信息,以确定系统的地理位置。收集的信息可能包括键盘布局、系统语言和时区。这些信息可能受益的敌人在确认所需的目标和/或裁剪进一步攻击。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。指纹识别- (224)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)
敌人比较输出指标从目标系统知道唯一地标识特定目标的详细信息。最常见的,指纹来确定操作系统和应用程序的版本。指纹图谱可以被动以及积极完成。指纹识别本身并不是通常不利于目标。然而,通过指纹信息经常让敌人发现现有的弱点在目标。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。活跃的操作系统指纹识别- (312)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)
敌人从事活动检测操作系统或固件版本的远程目标通过询问设备,服务器,用探针或平台旨在征求行为将揭示的信息操作系统环境中或固件。操作系统检测是有可能的,因为共同协议的实现(如IP或TCP)以截然不同的方式不同。而实现差异不足以“打破”兼容协议的差异可检测因为目标将以独特的方式应对特定的探测活动,打破了语义或逻辑规则的包施工协议。不同的操作系统都有自己独特的应对异常输入,提供指纹系统行为的基础。这种类型的操作系统指纹可以区分操作系统类型和版本。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。IP ID序列探针- (317)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>317年 (IP ID序列探针)
这个操作系统指纹探针分析IP“ID”字段远程主机的序列号生成算法。操作系统生成IP的ID数字不同,允许攻击者识别主机通过检查的操作系统是如何分配ID数字在生成响应数据包。RFC 791没有指定如何选择或身份号码范围,所以ID序列生成与实现来实现。有两种IP“ID”序号分析- IP“ID”排序:分析IP“ID”序列生成算法一个协议使用的主机和共享IP“ID”排序:分析通过IP数据包排序跨越多个协议ID的值,比如ICMP和TCP之间。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。知识产权调查“ID”呼应字节顺序- (318)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>318年 (IP“ID”呼应的字节顺序探针)
这个操作系统指纹探针测试来确定远程主机IP的ID值回显的探测包。攻击者发送一个UDP数据报任意IP ID的值在远程主机关闭端口观察的方式,这一点是回荡在ICMP错误消息。标识字段(ID)通常用于重组支离破碎的包。有些操作系统或路由器固件扭转时的位顺序ID字段呼应的IP报头部分原始数据报在一个ICMP错误消息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。IP (DF)“别片段位”呼应探针- (319)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>319年 (IP (DF)“别片段位”呼应探针)
这个操作系统指纹探针测试来确定远程主机的IP重演“DF”(不要片段)响应包中。攻击者发送一个UDP数据报的DF位设置为远程主机关闭端口上观察是否已经设置了“DF”位在响应包。有些操作系统将回声在ICMP错误消息,而有些则零在响应包。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP时间戳探针- (320)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>320年 (TCP时间戳探针)
这个操作系统指纹探针检查TCP时间戳的远程服务器的实现。不是所有的操作系统实现TCP报头中的时间戳,但当使用时间戳这为攻击者提供了一个猜目标的操作系统。攻击者首先探索任何活跃的TCP服务为了响应包含一个TCP时间戳。不同的操作系统使用不同的间隔更新时间戳值。这种类型的分析是最精确的多个时间戳时收到响应,然后分析。TCP时间戳中可以找到的TCP选项字段TCP报头。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP序列号调查- (321)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>321年 (TCP序列号调查)
这个操作系统指纹探针测试目标系统的TCP序列号分配。测试TCP序列号生成一个常见的方法是将探测包发送到一个开放的端口上的目标,然后比较目标生成的序列号与探测数据包的确认号码。不同操作系统分配不同的序列号,所以操作系统可以获得的指纹分类之间的关系确认数量和序列号如下:1)生成的序列号的目标是零,2)生成的序列号是一样的目标确认数量调查,3)生成的序列号目标的确认号码是+ 1,或4)序列号是其他任何非零的数字。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP(是)最大公约数调查- (322)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>322年 (TCP(是)最大公约数探针)
这个操作系统指纹探测器发送一个TCP SYN包开放端口的远程机器。初始序列号(是)在每一个SYN / ACK响应数据包的分析来确定最小的数递增序列号时,目标主机使用。此信息可以用于确定一个操作系统,因为特定的操作系统和版本使用不同的值递增序列号。然后比较分析的结果对数据库的操作系统行为来确定操作系统类型和/或版本。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP(是)计数率调查- (323)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>323年 (TCP(是)计数率调查)
这个操作系统检测调查措施的平均利率在一段时间内的初始序列号的增量。序列号使用基于时间的递增算法易受时间的分析,可以确定单位时间内增加的数量。这个分析的结果是对数据库进行比较来确定操作系统和版本可能操作系统匹配。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP(是)序列可预测性调查- (324)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>324年 (TCP(是)序列可预测性调查)
这种类型的操作系统探测试图决定如何估计预测的远程主机的序列号生成算法。统计技术,如标准差,可以用来确定预测的序列号生成系统。这个结果可以比较的数据库操作系统行为,以确定一个可能的匹配操作系统和版本。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP拥塞控制标志(ECN)调查- (325)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>325年 (TCP拥塞控制的旗帜(ECN)探针)
这个操作系统指纹探针检查远程主机支持显式拥塞通知(ECN)消息。ECN消息旨在允许路由器时通知远程主机信号拥堵问题发生。显式拥塞通知消息传递是由RFC 3168定义的。不同的操作系统和版本可能会或可能不会实现ECN通知,或独特的响应特定ECN标记类型。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP初始窗口大小探测器- (326)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>326年 (TCP初始窗口大小探测器)
这个操作系统指纹探针检查初始TCP窗口大小。TCP堆栈限制序列号容许的范围内一个会话维护TCP协议逻辑中的“连接”状态。初始窗口大小指定一系列可接受的序列号,将有资格为应对ACK包在一个会话。各种操作系统使用不同的初始窗口大小。初始窗口大小可以通过建立一个普通的TCP连接采样。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP选项调查- (327)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>327年 (TCP选项调查)
这个操作系统指纹探针分析的类型和顺序任何TCP报头选项出现在反应段。大多数操作系统选项时使用独特的排序和不同的选项集。RFC 793时没有指定要求订单选项存在,所以不同的实现用独特的方式排序或构建TCP选项。TCP选项可以生成普通TCP流量。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。TCP的RST国旗校验和调查- (328)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>328年 (TCP的RST国旗校验和探针)
这个操作系统指纹探测器执行校验和数据部分中包含任何ASCII数据或RST包。有些操作系统将报告一个人类可读的文本消息的有效负载的RST(重置)包当特定类型的连接发生错误。RFC 1122允许文本有效载荷在重置包但不是所有操作系统或路由器实现此功能。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ICMP错误消息援引调查- (329)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>329年 (ICMP错误消息援引调查)
敌人使用技术来生成一个ICMP错误消息(重定向端口不可到达的目的地不可到达,淬火,时间超过了,参数问题)的一个目标,然后分析返回的数据量或“引用”从原始请求生成ICMP错误消息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ICMP错误消息完整性探测- (330)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>330年 (ICMP错误消息回应完整性探测)
敌人使用技术来生成一个ICMP错误消息(重定向端口不可到达的目的地不可到达,淬火,时间超过了,参数问题)的一个目标,然后分析返回的数据完整性或“引用”从原始请求生成的错误消息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ICMP IP总长度现场调查- (331)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>331年 (ICMP IP总长度字段探针)
敌人向关闭端口发送UDP数据包在目标机器上征求一个IP报头的总长度字段值内回荡的端口访问”错误消息。这种行为是非常有用的操作系统的构建signature-base反应,特别是当错误消息包含有用的其他类型的信息识别特定的操作系统响应。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ICMP IP探测器“ID”字段错误消息- (332)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>312年 (活跃的操作系统指纹)>332年 (ICMP IP“ID”字段错误信息调查)
敌人发送UDP数据报有其互联网识别字段分配值(ID)一个封闭的港口目标观察的方式,这一点是回荡在ICMP错误消息。这允许攻击者构造一个指纹的具体操作系统的行为。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。被动操作系统指纹识别- (313)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>313年 (被动操作系统指纹)
敌人从事活动检测操作系统软件的版本或类型在一个环境中通过被动监测设备之间的通信,节点,或应用程序。被动检测技术操作系统发送没有实际探测目标,但监控网络或客户机-服务器通信节点之间以识别操作系统基于观察到的行为比数据库已知的签名或值。而被动操作系统指纹识别通常不活跃的方法可靠,通常能更好地规避检测。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。应用指纹识别- (541)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>541年 (应用指纹识别)
敌人从事指纹识别活动来确定应用程序的类型和版本上安装一个远程目标。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Web应用程序的指纹- (170)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>541年 (应用指纹识别)>170年 Web应用程序(指纹)
攻击者发送一系列的探测web应用程序为了引出version-dependent和泛型类型的行为,协助确定目标。攻击者可以了解各种信息,比如软件版本错误页面,和响应头的变化实现HTTP协议,目录结构,和其他类似的有关目标服务的信息。这些信息可以被攻击者用来制定有针对性的攻击计划。虽然web应用指纹并不是破坏性的(虽然某些活动,如网络扫描,有时会导致破坏脆弱的应用程序无意中)它可能经常为更具破坏性的攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。扫描为脆弱的软件- (310)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>541年 (应用指纹识别)>310年 (扫描脆弱的软件)
攻击者找到脆弱的软件版本或从事扫描活动类型,如操作系统版本或网络服务。脆弱或可利用的网络配置,比如防火墙系统,不当或配置错误的系统在DMZ中或外部网络,为攻击者提供的机会之窗。常见的类型的脆弱的软件包括应用补丁的操作系统或服务(e。g FTP、Telnet、SMTP、SNMP)运行在开放端口,攻击者已经确定。攻击者通常开始探索脆弱的软件一旦外部网络端口扫描和潜在目标显示。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。浏览器指纹- (472)
1000年 (攻击的机制)>118年 (收集和分析信息)>224年 (指纹)>541年 (应用指纹识别)>472年 (浏览器指纹)
攻击者精心设计的小片段Java脚本有效检测潜在受害者使用浏览器的类型。许多基于网络的攻击需要先验知识的web浏览器,包括浏览器的版本,以确保成功的利用漏洞。拥有这些知识使攻击者的目标攻击的受害者,特别是利用已知或零天的弱点所使用的浏览器类型和版本的受害者。自动化这个过程通过Java脚本的一部分同样的交付系统用于利用浏览器被认为是更有效的攻击者可以提供一个浏览器指纹识别方法和集成开发代码,所有包含在Java脚本相同的web页面的请求和响应的浏览器。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。逆向工程- (188)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)
敌人发现的结构、功能和组成的一个对象,资源,或系统通过使用各种分析技术有效地确定分析单位是如何构造或运作的。逆向工程的目标是经常重复的功能,或一个函数的一部分,一个对象的复制或“工程师”的某些方面功能。逆向工程技术可以应用到机械对象,电子设备或软件,虽然参与了每种类型的分析方法和技术存在很大的不同。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。白盒逆向工程- (167)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>167年 (白盒逆向工程)
攻击者发现的结构、功能和组成的一种计算机软件通过白盒分析技术。白盒技术涉及方法可应用于当一个可执行的软件或其他编译对象可以直接进行分析,揭示至少部分的机器指令,可以观察到在执行。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。逆向工程可执行公开认为隐藏功能- (190)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>167年 (白盒逆向工程)>190年 (可执行公开认为逆向工程隐藏功能)
攻击者分析二进制文件或可执行的目的是发现的结构、功能,可能是源代码文件的使用各种分析技术有效地确定软件的功能和操作。这种类型的分析也称为逆向工程代码,作为提取技术存在从一个可执行的源代码。几个技术通常用于这个目的,黑盒和白盒。使用计算机总线分析仪和数据包嗅探器可以在二进制级别的交互计算环境,如主机操作系统,进程间通信,和/或网络通信。这种类型的分析分为“黑盒”类别,因为它涉及到行为分析的软件没有参考源代码,对象代码,或协议规范。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在一个可执行的读取敏感的常量- (191)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>167年 (白盒逆向工程)>191年 (阅读敏感常数在可执行)
敌人从事活动发现任何敏感的常数呈现在一个可执行的编译后的代码。这些常数可能包括文字ASCII字符串文件本身,或可能硬编码字符串到特定的例程,可以揭示了代码重构方法包括静态和动态分析。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。提升敏感数据嵌入到缓存- (204)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>167年 (白盒逆向工程)>204年 (提升敏感数据嵌入到缓存)
敌人检查目标应用程序的缓存,或者浏览器缓存敏感信息。许多应用程序与远程通信实体或执行密集的计算利用缓存来提高效率。然而,如果应用程序计算或接收缓存敏感信息和不适当的保护,攻击者可以浏览缓存和检索此信息。这可能导致敏感信息的披露。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。检索嵌入式敏感数据(37)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>167年 (白盒逆向工程)>37 (检索嵌入式敏感数据)
攻击者对目标系统发现敏感数据被嵌入。这些信息可以透露机密内容,如账号和个人密钥/证书可以作为中间步骤在一个更大的攻击。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。黑盒逆向工程- (189)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>189年 (黑盒逆向工程)
敌人发现的结构、功能和组成的一种计算机软件通过黑盒分析技术。“黑盒”与软件交互方法包括间接没有直接访问的可执行对象。这种分析通常涉及与软件的交互边界的软件接口与一个更大的执行环境,如输入输出向量,图书馆,或api。黑盒逆向工程也指收集物理硬件设备的副作用,如电磁辐射或声音。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。分析数据包的时间和大小- (621)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>189年 (黑盒逆向工程)>621年 (分析数据包的时间和大小)
攻击者可能拦截和日志加密传输等的目的分析元数据分组时间和大小。尽管实际的数据可能被加密,这种元数据可能有价值的信息透露给攻击者。注意,这种攻击是适用于VOIP数据以及应用程序数据,特别是对交互式应用程序需要精确的时间和低延迟(例如瘦客户机)。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。电磁边信道攻击- (622)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>189年 (黑盒逆向工程)>622年 (电磁边信道攻击)
在这种攻击场景中,攻击者被动监控有针对性的电子设备产生的电磁排泄物感到,作为一个无意的副作用的处理。从这些,攻击者获取信息正在处理的数据(例如,攻击者可以通过监测恢复密钥与加密相关的排泄物感到处理)。这种风格的攻击需要近端访问设备,然而攻击已经在公共会议证明工作10到15英尺的距离。并没有任何重大的研究来确定这种攻击的最大实际距离。自攻击是被动的,几乎是不可能检测和目标设备将继续正常操作成功后的攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。泄密发射攻击- (623)
1000年 (攻击的机制)>118年 (收集和分析信息)>188年 (逆向工程)>189年 (黑盒逆向工程)>623年 (泄密发射攻击)
泄密发射(CE)被定义为攻击者可能无意信号截获和分析披露的信息处理的目标设备。商业移动设备和传输设备显示器、按钮、微芯片,收音机发出机械声音或振动的形式排放到大气中。捕捉这些排放可以帮助敌人了解设备在做什么。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。协议分析- (192)
1000年 (攻击的机制)>118年 (收集和分析信息)>192年 (协议分析)
破译敌人参与活动和/或解码协议信息网络或应用程序之间的通信协议用于传输信息相互关联的节点分组交换数据网络或系统。虽然这种类型的分析包括分析网络协议本身,它不需要一个实际的或物理网络的存在。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。密码分析- (97)
1000年 (攻击的机制)>118年 (收集和分析信息)>192年 (协议分析)>97年 (密码分析)
密码分析是一个过程的加密算法的弱点,利用这些弱点解读密文不知道密钥(实例推理)。有时缺点不是密码算法本身,而是如何使密码分析成功的应用。攻击者可能有其他目标,如:总打破(找到密钥),全球扣除(发现一个功能相当的加密和解密算法,不需要秘密密钥)的知识,信息推理(获得一些关于明文或暗文不是之前所知的信息)和识别算法(攻击者有能力区分加密(密文)的输出比特)的随机排列。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Padding Oracle加密攻击- (463)
1000年 (攻击的机制)>118年 (收集和分析信息)>192年 (协议分析)>97年 (密码分析)>463年 (Padding Oracle加密攻击)
敌人能够有效解密密钥解密数据不知道如果一个目标系统是否泄漏数据填充错误发生而解密密文。目标系统泄漏这种类型的信息填充甲骨文和敌人能够利用oracle有效解密密钥解密数据不知道通过发行平均128 * b调用padding oracle (b是密文块)的字节数。除了执行解密,敌人也能够产生有效的暗文(即。,执行加密)通过使用padding oracle,所有不知道加密密钥。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。密码分析的细胞加密- (608)
1000年 (攻击的机制)>118年 (收集和分析信息)>192年 (协议分析)>97年 (密码分析)>608年 (细胞加密的密码分析)
cryptanalytic技术的使用获得的密钥或其他有效地战胜细胞加密揭示交通内容。一些细胞加密算法如A5/1和A5/2 (GSM使用指定),容易受到攻击和商业工具可以执行这些攻击和解密手机实时对话。新的加密算法使用UMTS和LTE强,目前被认为是那么容易受到这些类型的攻击。但是请注意,攻击者与细胞流氓基站可以强制使用弱细胞加密甚至被更新的移动设备。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。信息抽取- (410)
1000年 (攻击的机制)>118年 (收集和分析信息)>410年 (信息引出)
敌人吸引一个人使用社会工程学的任意组合的方法提取信息的目的。准确的上下文和环境队列,如了解关于目标公司或个人的重要信息可以大大增加成功的攻击和信息的质量。真实的模仿结合详细的知识的增加引出成功的攻击。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。电话窃听丑闻- (407)
1000年 (攻击的机制)>118年 (收集和分析信息)>410年 (信息引出)>407年 (借口)
敌人从事借口的行为从目标人征求信息,或操纵目标成为执行一些操作,服务于对手的利益。在窃听丑闻攻击,对手创造了一个发明的场景中,假设一个身份或角色说服目标受害者发布信息或执行一些操作。它不仅仅是创建一个谎言;在某些情况下,它可以创建一个全新的身份,然后使用该身份操纵信息的收据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过API获取信息事件监视- (383)
1000年 (攻击的机制)>118年 (收集和分析信息)>410年 (信息引出)>407年 (借口)>383年 (收集信息通过API事件监视)
敌人主机一个事件在一个应用程序框架,然后监视数据交换过程中事件为目的的收获在交易的任何重要数据泄露。一个例子可以获取用户名或用户id列表发送垃圾短信用户的目的。这种类型的攻击的一个例子涉及到对手个子应用程序中创建一个事件。假设对手举办“虚拟销售”的稀有物品。当其他用户进入事件时,攻击者通过AiTM记录(capec - 94)代理的user_id和用户名的人参加。敌人将能够垃圾邮件用户在应用程序中使用一个自动化的脚本。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过客户服务电话窃听丑闻- (412)
1000年 (攻击的机制)>118年 (收集和分析信息)>410年 (信息引出)>407年 (借口)>412年 通过客户服务(借口)
敌人行为从事窃听丑闻,假设人的角色为客户服务工作,从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。这样的一个场景的一个示例是调用一个个体,表达你的虚假的联系信用卡公司,然后试图得到个人来验证他们的信用卡号码。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。该技术通过技术支持- (413)
1000年 (攻击的机制)>118年 (收集和分析信息)>410年 (信息引出)>407年 (借口)>413年 通过技术支持(借口)
敌人从事窃听丑闻的行为,假设技术支持人员的角色,从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。敌人使用社交工程模拟技术支持人员可以对网络造成毁灭性的影响。这是一个有效的攻击向量,因为它可以给敌人对网络计算机的物理访问。只需要几秒某人妥协与物理访问计算机。最好的技术工具的处理社会工程师,假扮成一个技术支持的人,是一个USB拇指驱动器。这些都是小,容易隐藏,可以装载不同的载荷取决于任务需要完成。然而,这种形式的攻击不需要物理访问也可以有效地通过电话或电子邮件。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。该技术通过快递人员- (414)
1000年 (攻击的机制)>118年 (收集和分析信息)>410年 (信息引出)>407年 (借口)>414年 (通过快递人员借口)
敌人从事窃听丑闻的行为,如果快递人员的角色,从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。冒充一个送货的人是有效的攻击,一个简单的攻击,因为没有多少作用。通常最难的部分是所有适当的凭证,部分文件和“交付”为了能够成功。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。该技术通过电话- (415)
1000年 (攻击的机制)>118年 (收集和分析信息)>410年 (信息引出)>407年 (借口)>415年 (通过电话窃听丑闻)
敌人行为从事窃听丑闻,假设某种信任的作用,并通过电话联系目标个人或组织从目标人征求信息,或操纵目标执行一个动作,对手的利益服务。这是最常见的社会工程攻击。一些最常见的有效方法是模仿一位员工,模拟计算机技术人员或目标帮助台人员。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。颠覆的访问控制- (225)
1000年 (攻击的机制)>225年 (颠覆访问控制)
攻击者积极开发目标弱点,限制和假设的机制利用目标管理身份和身份验证以及管理其资源的访问或授权功能。这样的开发会导致完全颠覆任何信任目标系统可能在任何实体的身份与它交互,或者完全颠覆任何控制目标对其数据或功能。弱点subversion的授权控制的目标通常是由于三个主要因素:1)一个基本身份验证机制的依赖是有效的;2)缺乏有效的控制特权不同实体之间的分离;和3)假设和信心力量或严格的授权机制实现的。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。利用可信标识符(21)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)
敌人的猜测、获得或“骑”信任标识符(例如会话ID、资源ID、饼干等)执行授权操作的幌子下经过身份验证的用户或服务。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。通过建立会话证书造假- (196)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>196年 通过锻造(会话证书造假)
攻击者创建一个假的但功能会话证书为了获得或篡夺访问服务。会话凭证后服务允许用户把自己最初的身份验证,而不需要重新发送验证信息(通常是一个用户名和密码)每条消息。如果攻击者能够建立有效的会话凭证可以绕过身份验证或利用其他一些经过身份验证的用户的会话。这种攻击不同于会话id的重用和会话Sidejacking攻击在后者的攻击,攻击者使用一个先前的或现有的凭证没有修改,在伪造攻击,攻击者必须创建自己的证书,虽然它可能是基于先前观察到的凭证。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过操纵会话证书造假- (226)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>196年 通过锻造(会话证书造假)>226年 (通过操纵会话证书造假)
攻击者操纵现有的凭证,以获得一个目标应用程序。会话凭证后服务允许用户把自己最初的身份验证,而不需要重新发送验证信息(通常是一个用户名和密码)每条消息。攻击者可以操纵凭据嗅从现有的连接以获得目标服务器。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过预测会话证书造假(59)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>196年 通过锻造(会话证书造假)>59 通过预测(会话证书造假)
这种攻击目标预测的会话ID,以获得特权。攻击者可以预测一个事务执行期间使用的会话ID欺骗和会话劫持。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。SaaS用户请求伪造- (510)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>510年 (SaaS用户请求伪造)
敌人,通过之前安装的恶意应用程序,执行恶意行为对第三方软件作为服务(SaaS)应用程序(也称为一个基于云的应用程序)通过利用持久和隐式信任信任用户的会话。这种攻击执行信任用户经过身份验证后进入云服务,“捎带”经过身份验证的会话,和利用云服务这一事实认为只有与信任用户交互。如果成功,行动中嵌入恶意应用程序将处理和接受的SaaS应用程序和执行针对可信用户的权限级别。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。会话劫持- (593)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>593年 (会话劫持)
这种类型的攻击涉及一个对手弱点,利用应用程序使用的会话中执行身份验证。对手能够窃取或操作一个活跃的会话,并使用它来获得unathorized访问应用程序。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。会话Sidejacking- (102)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>593年 (会话劫持)>102年 (会话Sidejacking)
会话sidejacking利用一个未加密的受害者和目标系统之间的通信渠道。攻击者嗅探交通网络上寻找会话令牌加密流量。捕获一个会话令牌后,攻击者执行恶意行为与目标应用程序通过使用偷来的令牌,冒充受害者。这种攻击是一种特定会话劫持的方法,即利用一个有效的会话令牌来获得目标系统或信息未经授权的访问。其他方法来执行一个会话劫持会话固定,跨站点脚本,或者损害用户或服务器计算机和窃取会话令牌。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。跨站跟踪- (107)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>593年 (会话劫持)>107年 (跨站跟踪)
跨站跟踪(XST)使敌人窃取受害者的会话cookie和可能的其他身份验证凭证传播在HTTP请求的头当受害者的浏览器通信目标系统的web服务器。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。重用会话id(即会话回放)- (60)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>593年 (会话劫持)>60 (重复使用会话id(又名会话重播))
这种攻击目标有效的会话ID恶搞的重用目标系统为了获得特权。攻击者试图重用之前使用偷来的会话ID事务执行期间欺骗和会话劫持。这种类型的攻击的另一个名字是会话重播。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。会话固定- (61)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>593年 (会话劫持)>61年 (会话固定)
攻击者产生与目标软件客户端建立一个会话使用攻击者提供的会话标识符。一旦用户成功验证目标软件,袭击者使用了(现在的特权)会话标识符在他们自己的事务。这种攻击利用了目标软件依赖于客户端生成的会话标识符或特权高程后保持相同的会话标识符。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。跨站请求伪造- (62)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>62年 (跨站请求伪造)
攻击者工艺品恶意网页链接和分发它们(通过网页,电子邮件,等等),通常有针对性的方式,希望能诱导用户点击链接对一些第三方应用程序并执行恶意的行动。如果成功,行动中嵌入恶意链接将被处理和接受的目标应用程序与用户的权限级别。这种类型的攻击利用了持久性和隐式信任放在今天,许多web应用程序用户会话cookie。在这种体系结构中,一旦用户创建会话cookie验证应用程序和用户的系统上,所有以下事务的会话cookie验证使用,包括潜在的行动由攻击者和简单的“骑”现有的会话cookie。会话控制
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。跨站标识- (467)
1000年 (攻击的机制)>225年 (颠覆访问控制)>21 (利用可信标识符)>62年 (跨站请求伪造)>467年 (跨站标识)
攻击者收获通过积极的会话识别信息的受害者,受害者的浏览器和社交网站。受害者可能社交网站打开一个标签或者仅仅是使用“记住我”特性保持会话与社交网站活跃。执行攻击者产生有效载荷在受害者的浏览器中,透明的受害者向社交网站发起一个请求(例如,通过使用社交网站api)来检索识别信息的受害者。虽然其中一些信息可能是公开的,攻击者可以在上下文和收获这些信息可以使用它进一步攻击的用户(例如,鱼叉式网络钓鱼)。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。身份验证滥用- (114)
1000年 (攻击的机制)>225年 (颠覆访问控制)>114年 (认证滥用)
攻击者获得未授权访问应用程序、服务或设备通过知识的身份验证机制的固有缺点,或利用一个缺陷在身份验证方案的实施。在这样的攻击身份验证机制运作,但小心控制的一系列事件导致攻击者授权访问的机制。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。反射攻击认证协议- (90)
1000年 (攻击的机制)>225年 (颠覆访问控制)>114年 (认证滥用)>90年 在身份验证协议(反射攻击)
敌人可以虐待一个认证协议容易反射攻击为了击败它。这样做允许对手非法访问目标系统,没有拥有必要的凭证。反射攻击十分关注的身份验证协议依赖challenge-handshake或类似的机制。敌人可以冒充合法用户可以获得非法的访问期间,成功地安装反射攻击系统身份验证。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。认证绕过- (115)
1000年 (攻击的机制)>225年 (颠覆访问控制)>115年 (认证绕过)
攻击者获得访问应用程序、服务或设备与授权的权限或特权用户逃避或绕过身份验证机制。因此,攻击者可以访问受保护的数据没有验证曾经发生。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。Web服务API签名伪造利用哈希函数扩展的弱点- (461)
1000年 (攻击的机制)>225年 (颠覆访问控制)>115年 (认证绕过)>461年 (Web服务API签名伪造利用哈希函数扩展弱点)
敌人利用哈希函数扩展/填充的弱点,修改参数传递到web服务请求身份验证通过生成自己的电话为了生成一个合法签名散列(如在笔记中所述),没有知识的秘密令牌有时提供的web服务。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。逃离虚拟化- (480)
1000年 (攻击的机制)>225年 (颠覆访问控制)>115年 (认证绕过)>480年 (逃避虚拟化)
敌人获得访问应用程序、服务或设备的授权或特权用户的权限逃离虚拟环境的范围。敌人就能够访问资源或主机环境中执行未经授权的代码,通常与用户的特权运行虚拟化进程。成功地执行这种类型的攻击通常是第一步执行更复杂的攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。逃离一个沙箱通过调用代码用另一种语言- (237)
1000年 (攻击的机制)>225年 (颠覆访问控制)>115年 (认证绕过)>480年 (逃避虚拟化)>237年 用另一种语言(逃离一个沙箱通过调用代码)
攻击者可以提交恶意代码的另一种语言来获取访问权限不是故意暴露沙箱,从而逃避沙箱。例如,Java代码不能执行不安全的操作,比如修改任意内存位置,由于限制在JVM字节码校验和。如果允许,Java代码可以直接打电话到本机C代码,这可能执行不安全的操作,如调用系统调用和修改任意内存位置。提供隔离,Java不允许不受信任的代码与无中介的访问本机C代码。相反,沙箱代码通常允许调用某个子集的预先存在的原生代码是标准库的一部分。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。服务器端请求伪造- (664)
1000年 (攻击的机制)>225年 (颠覆访问控制)>115年 (认证绕过)>664年 (服务器端请求伪造)
敌人利用不当输入验证通过提交恶意的输入到一个目标应用程序运行在一个服务器上,目标是迫使服务器请求要么本身,web服务运行在服务器的内部网络,或外部第三方。如果成功,对手的请求将由服务器的权限级别,绕过身份验证控件。这最终让对手访问敏感数据,执行命令在服务器上的网络,使外部请求与服务器的身份被盗。服务器端请求伪造攻击不同于跨站请求伪造攻击,他们目标服务器本身,而CSRF攻击利用一个不安全的用户身份验证机制来代表用户执行未经授权的操作。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。蓝牙的关键谈判攻击(把手)- (668)
1000年 (攻击的机制)>225年 (颠覆访问控制)>115年 (认证绕过)>668年 (蓝牙的关键谈判攻击(把手))
敌人可以利用一个缺陷在蓝牙关键谈判让他们解密信息通过蓝牙发送两台设备之间的通信。对手使用敌人中间设置修改这两个设备之间发送的数据包在认证过程中,特别是熵。知识熵的数量将允许攻击者轻易解密信息经过沟通的线。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。有力的浏览- (87)
1000年 (攻击的机制)>225年 (颠覆访问控制)>115年 (认证绕过)>87年 (强有力的浏览)
攻击者使用的浏览(直接输入URL)来访问部分网站,否则是遥不可及的。通常,一个前端控制器或类似的设计模式是用来保护访问web应用程序的一部分。有力的浏览允许攻击者访问信息,执行特权操作,否则达到部分的web应用程序不当保护。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。利用对客户的信任(22)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)
这种类型的攻击利用的漏洞在客户机/服务器通信通道认证和数据完整性。它利用隐式信任客户端服务器的地方,或者更重要的是,服务器认为是客户端。攻击者执行这种类型的攻击直接与服务器进行通信,服务器认为这是只有一个有效的客户沟通。这种类型的攻击有许多变化。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。创建恶意客户端- (202)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>202年 (创建恶意客户端)
敌人创建一个客户机应用程序与目标服务接口的客户服务使客户违反假设。服务有指定客户机应用程序(而不是使用通用客户端应用程序的服务,如IMAP或流行的邮件服务器可以与任何IMAP或POP客户机)可能假定客户端将遵循特定程序。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。删除重要的客户功能- (207)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>207年 (删除重要的客户功能)
敌人删除或禁用功能在客户端服务器假定存在和值得信赖。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。删除过滤器:输入过滤器,输出过滤器,屏蔽数据- (200)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>207年 (删除重要的客户功能)>200年 (删除过滤器:输入过滤器,输出过滤器,屏蔽数据)
攻击者删除或禁用过滤机制在目标应用程序。输入过滤器阻止无效的数据被发送到应用程序(例如,输入太大可能导致缓冲区溢出或其他畸形的输入,可能不会正确处理应用程序)。输入过滤器也可以用来约束可执行内容。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。删除/短路“钱包”逻辑:删除/变异“现金”的精神性- (208)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>207年 (删除重要的客户功能)>208年 (删除/短路“钱包”逻辑:删除/变异“现金”衰减)
攻击者删除或修改与货币相关联的逻辑在客户端计算导致不正确的信息被发送到服务器。服务器可能依赖于客户端正确计算货币信息。例如,服务器可能会提供一个价格为一个项目,然后依靠客户端正确计算购买的总成本给用户购买物品的数量。如果攻击者可以删除或修改控制这些计算的逻辑,他们可以向服务器返回错误值。攻击者可以利用这个为合法的一小部分成本购买或者避免活动正确的账单。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。操作不透明的基于客户机的数据令牌(39)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>39 (操作不透明的基于客户机的数据令牌)
在一个应用程序包含重要数据的情况下,客户端在令牌(饼干、url、数据文件,等等),可以操纵数据。如果客户端或服务器端应用程序组件重新诠释数据作为身份验证令牌或数据(如存储项目定价或钱包信息)然后甚至不透明操作,数据可能对攻击者结出果实。在这个模式中攻击者破坏了假设客户端令牌已经充分防止篡改通过使用加密或模糊。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。访问/拦截/修改HTTP cookie(31)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>39 (操作不透明的基于客户机的数据令牌)>31日 (访问/拦截/修改HTTP cookie)
这种攻击依赖于使用的HTTP cookie存储凭证,状态信息和其他关键数据在客户端系统。有几种不同形式的这种攻击。这种攻击的第一形式包括访问HTTP cookie和我其中潜在的敏感数据。第二种形式包括拦截这个数据从客户端到服务器。这个拦截信息然后被敌人用来冒充远程用户/会话。第三种形式是饼干的对手之前修改的内容被发送回服务器。这里的对手试图说服目标服务器操作这个伪造信息。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。操纵用户控制变量- (77)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>77年 (操纵用户控制变量)
这种攻击的目标用户控制变量(PHP DEBUG = 1,全局变量,等等)。敌人可以覆盖变量利用用户提供的,不可信的查询变量直接使用在应用程序服务器上没有任何卫生处理的数据。在极端情况下,对手可以改变变量控制应用程序的业务逻辑。例如,在PHP之类的语言中,许多不可能允许用户设置默认配置覆盖变量。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。破坏环境变量值(13)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>77年 (操纵用户控制变量)>13 (破坏环境变量值)
敌人直接或间接修改环境变量或控制目标所使用的软件。敌人的目标是导致目标偏离预期的软件操作的方式有利于对手。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。操纵隐藏字段- (162)
1000年 (攻击的机制)>225年 (颠覆访问控制)>22 (利用信任客户端)>77年 (操纵用户控制变量)>162年 (操纵隐藏字段)
敌人攻击的弱点在服务器的信任客户端处理通过在客户端修改数据,如价格信息,然后将这些数据提交给服务器,修改后的数据进行处理。例如,eShoplifting数据操作攻击网上商人在采购事务。操纵价格,折扣或数量事务消息中的字段允许对手收购项目以较低的成本比商人的目的。对手执行正常的采购事务,但在HTML表单隐藏字段编辑响应存储价格或其他信息给自己一个更好的交易。然后商人使用修改后的价格信息在计算选定项目的成本。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。对手在中间(AiTM)- (94)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))
敌人目标两个组件之间的通信(通常是客户端和服务器),为了改变从交易或获取数据。一般的方法需要对手把自己在两个组件之间的通信通道。中间人/ MITMPerson-in-the-Middle / PiTMMonkey-in-the-MiddleMonster-in-the-Middle路径有关攻击者
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。XML路由迂回攻击- (219)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>219年 (XML路由迂回攻击)
攻击者颠覆了一个中间系统用于处理XML内容和部队中间修改和/或对光的处理内容。XML路由迂回攻击对手中间类型(capec - 94)的攻击。攻击者妥协或插入一个中间系统处理的XML消息。例如,ws - routing可以用来指定一系列的节点或通过中介传递内容。如果这条路的中间节点受到攻击者他们可以用于路由迂回进攻。从受损的系统攻击者能够将XML路由过程中其他节点的选择和修改这样的正常链的响应处理不知道拦截。这个系统可以将消息转发到外部实体和隐藏的转发和处理合法处理系统通过改变的标题信息。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。应用程序API消息通过中间人处理- (384)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>384年 (应用程序API消息通过中间人处理)
攻击者操纵出口或入口数据从客户机应用程序框架内为了改变消息的内容。执行这种攻击可以使攻击者获得应用程序中未经授权的权限,或进行攻击如钓鱼、欺骗性策略传播恶意软件,或传统web应用程序的攻击。技术需要使用专门的软件,允许攻击者执行adversary-in-the-middle (capec - 94) web浏览器之间的通信和远程系统。尽管使用AiTH软件,攻击实际上是针对服务器,客户端是一个节点在一系列内容经纪人将信息传递给应用程序框架。此外,它是不正确的在网络层“Adversary-in-the-Middle”攻击,而是一个应用层攻击的根源是主应用程序客户机提供的信任代码的完整性。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过应用程序API操纵事务或事件篡改- (385)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>384年 (应用程序API消息通过中间人处理)>385年 通过应用程序API(事务或事件篡改操作)
攻击者主机或加入一个事件或事务在一个应用程序框架为了改变消息的内容或交换物品。执行这种攻击允许攻击者操作内容等方式产生消息或内容看起来真实的但可能含有欺骗性链接,替代项目,恶搞一个现有的项目,进行虚假交易,或以其他方式改变的数量或标识被交换。技术需要使用专门的软件,允许攻击者中间人web浏览器之间的通信和远程系统为了改变各种应用程序元素的内容。经常项目中交换游戏可以通过销售硬币货币化,虚拟美元等。这次袭击的目的是对这次袭击骗局受害者通过捕获的数据包交换和改变传输过程的完整性。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过应用程序API内容欺骗操纵- (389)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>384年 (应用程序API消息通过中间人处理)>389年 通过应用程序API(内容欺骗操纵)
攻击者操纵出口或入口数据从客户机应用程序框架内为了改变消息的内容。执行这种攻击允许攻击者操作内容等方式产生消息或内容看起来真实的但可能含有欺骗性链接,链接到内容或攻击者的代码。一般来说,content-spoofing在应用程序API可以用来阶段许多不同类型的攻击不同的基于攻击者的意图。技术需要使用专门的软件,允许攻击者使用adversary-in-the-middle (capec - 94) web浏览器之间的通信和远程系统。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。应用程序API导航重新映射- (386)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>386年 (应用程序API导航重新映射)
攻击者操纵出口或入口数据从客户机应用程序框架内为了改变目的地和/或内容的链接按钮在API消息显示给用户。执行这种攻击允许攻击者操作内容等方式产生消息或内容看起来真实但包含链接/按钮,指向一个攻击者控制的目标。一些应用程序检测使导航重新映射更困难,因为图像的实际HREF值,形象元素和链接/按钮是被掩盖的。一个例子是一个图像在用户的相册,当点击时将用户重定向到一个外部的位置。同时,传统的web漏洞(例如CSRF)可以采用贴图按钮或链接。在某些情况下导航重新映射可用于钓鱼攻击甚至手段人为地提高页面视图,用户网站的声誉,或点击欺诈。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。导航重新映射传播恶意内容- (387)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>386年 (应用程序API导航重新映射)>387年 (导航重新映射传播恶意内容)
敌人操纵出口或入口数据从客户机应用程序框架内为了改变消息的内容,从而规避预期的应用程序逻辑。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。应用程序API按钮劫持- (388)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>386年 (应用程序API导航重新映射)>388年 (应用程序API按钮劫持)
攻击者操纵出口或入口数据从客户机应用程序框架内为了改变按钮的目的地和/或内容在API消息显示给用户。执行这种攻击允许攻击者操作内容等方式产生消息或内容看起来真实但包含按钮,指向一个攻击者控制的目的地。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用活跃的对手中间攻击绕过同源策略- (466)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>466年 (中间利用活跃的对手攻击绕过同源策略)
攻击者利用中间的敌人攻击(capec - 94)为了绕过同源策略保护在受害者的浏览器中。这种活跃的对手中间攻击可以推出,例如,当受害者是连接到一个公共WIFI热点。攻击者能够拦截请求和响应在受害者的浏览器和一些不敏感的网站,不使用TLS。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。对手在浏览器(AiTB)- (662)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>662年 (对手的浏览器(AiTB))
敌人利用安全漏洞或web浏览器固有的功能,为了操纵两个端点之间的交通。男人在浏览器中男孩在浏览器中人在移动
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。浏览器在中间(沥青质)- (701)
1000年 (攻击的机制)>225年 (颠覆访问控制)>94年 (中间的对手(AiTM))>701年 (浏览器在中间(沥青质))
敌人利用web浏览器的固有功能,为了建立一个远程桌面连接的注意在受害者的浏览器中对手的系统。敌人必须部署一个web客户端与远程桌面会话,受害人可以访问。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。滥用特权- (122)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)
敌人可以利用目标的特点,应该留给特权用户或管理员,但暴露于低或非特权帐户使用。访问敏感信息和功能必须得到控制,确保只有经过授权的用户可以访问这些资源。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。受到不当acl访问功能- (1)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>1 (访问功能受到不当acl)
在应用程序,特别是web应用程序,访问功能减轻由授权框架。这个框架地图访问控制列表(acl)元素的应用程序的功能;特别是web应用程序的URL。如果管理员没有指定特定元素的ACL,攻击者可以访问它不受惩罚。攻击者的能力受到不当acl访问功能可以获得敏感信息并可能危及整个应用程序。这样攻击者可以访问资源,必须只提供给用户高特权级别,可以访问管理应用程序的某些部分,或者可以运行查询数据,否则他们不应该。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Restful特权海拔——(58)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>1 (访问功能受到不当acl)>58 (Restful特权高程)
敌人识别其他HTTP (Get、Put、删除)风格允许方法允许他们执行各种恶意行为在服务器数据由于缺乏访问控制机制中实现应用程序服务接受HTTP消息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开发配置不当或实现内存保护- (679)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>1 (访问功能受到不当acl)>679年 (开发配置不当或实现内存保护)
敌人利用缺失或错误配置访问控制在内存读/写数据或注入恶意代码的内存表示。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用不当控制寄存器- (680)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>1 (访问功能受到不当acl)>680年 (开采不当控制寄存器)
敌人利用缺失或错误配置访问控制寄存器内读/写数据不是由用户或修改。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开采不当控制硬件安全标识符- (681)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>1 (访问功能受到不当acl)>681年 (开采不当控制硬件安全标识符)
敌人利用缺失或错误配置安全标识符(例如,令牌),这是用于访问控制芯片系统(SoC),读/写数据或执行一个给定的行动。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。使用恶意文件(17)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>17 (使用恶意文件)
这种类型的攻击利用系统的配置,允许敌人直接访问一个可执行文件,例如通过shell访问;或者在可能的最坏情况允许敌人上传一个文件,然后执行它。Web服务器,ftp服务器和面向消息的中间件系统,有很多集成点是特别脆弱,因为程序员和管理员必须同步对每个接口的接口和正确的权限。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。创建文件同名的文件保护具有更高的分类- (177)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>17 (使用恶意文件)>177年 (创建文件同名的文件保护具有更高的分类)
攻击者利用文件位置算法在一个操作系统或应用程序通过创建一个具有相同名称的文件作为一个保护或特权文件。攻击者可以操纵系统如果attacker-created文件是可信的操作系统或应用程序组件尝试加载原始文件。应用程序通常负载或包括外部文件,如库或配置文件。这些文件应该防止恶意操纵。然而,如果应用程序只使用文件的名称定位时,攻击者可以创建一个具有相同名称的文件并将其放在一个目录之前,应用程序将搜索目录和搜索的合法文件。因为攻击者的文件发现第一,目标应用程序使用的。这种攻击可以非常具有破坏性的如果被引用的文件是可执行的和/或授予特权完全基于特定名称。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。力使用损坏的文件- (263)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>17 (使用恶意文件)>263年 (力使用损坏的文件)
这描述了攻击应用程序是被迫使用文件,攻击者已经损坏。造成的结果往往是一个拒绝服务应用程序无法处理损坏的文件,但是其他的结果,包括禁用过滤器或访问控制(如果应用程序失败在一个不安全的方式而不是通过锁定失败)或缓冲区溢出是可能的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。修改共享文件- (562)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>17 (使用恶意文件)>562年 (修改共享文件)
敌人操纵文件在共享位置通过添加恶意程序,脚本,或利用代码有效内容。一旦用户打开共享内容,污染的内容执行。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。添加共享Webroot恶意文件- (563)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>17 (使用恶意文件)>563年 (添加恶意文件共享Webroot)
对手可能会添加恶意内容通过打开的文件共享网站,然后与web浏览器浏览内容,导致服务器执行的内容。恶意的内容通常会在web服务器的上下文和权限下运行过程中,往往导致本地系统或管理权限取决于web服务器配置。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。代替二进制文件- (642)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>17 (使用恶意文件)>642年 (代替二进制文件)
敌人知道某些二进制文件将定期执行正常处理的一部分。如果这些二进制文件不是保护与适当的文件系统权限,它有可能取代他们的恶意软件。这个恶意软件可能在更高的系统权限级别执行。这种模式的一种变体是发现自解压安装包,解压缩二进制文件目录文件权限较弱,不适当的清理。这些二进制文件可以被恶意软件,它可以执行。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。上传一个Web壳到Web服务器- (650)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>17 (使用恶意文件)>650年 一个Web服务器(上传网络壳)
通过利用权限不足,可以上传一个web壳web服务器以这样一种方式,它可以远程执行。这个外壳可以有各种各样的功能,从而充当“网关”底层web服务器。shell可能执行web服务器的权限级别越高,提供的能力执行恶意代码在高位。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用错误配置访问控制的安全水平- (180)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>180年 (利用错误配置访问控制安全级别)
攻击者利用访问控制配置的弱点,能够绕过保护,这些措施防范,从而获得未授权访问系统或网络。敏感的功能应该被保护和访问控制。但是配置最微不足道的访问控制系统非常复杂,有许多错误的机会。如果攻击者可以学习正确的配置安全设置的访问,他们可以利用这种攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Restful特权海拔——(58)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>180年 (利用错误配置访问控制安全级别)>58 (Restful特权高程)
敌人识别其他HTTP (Get、Put、删除)风格允许方法允许他们执行各种恶意行为在服务器数据由于缺乏访问控制机制中实现应用程序服务接受HTTP消息。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开发配置不当或实现内存保护- (679)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>180年 (利用错误配置访问控制安全级别)>679年 (开发配置不当或实现内存保护)
敌人利用缺失或错误配置访问控制在内存读/写数据或注入恶意代码的内存表示。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用不当控制寄存器- (680)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>180年 (利用错误配置访问控制安全级别)>680年 (开采不当控制寄存器)
敌人利用缺失或错误配置访问控制寄存器内读/写数据不是由用户或修改。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开采不当控制硬件安全标识符- (681)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>180年 (利用错误配置访问控制安全级别)>681年 (开采不当控制硬件安全标识符)
敌人利用缺失或错误配置安全标识符(例如,令牌),这是用于访问控制芯片系统(SoC),读/写数据或执行一个给定的行动。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。利用错误的链接或硬件调试组件的粒度- (702)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>180年 (利用错误配置访问控制安全级别)>702年 (利用错误的链接或粒度的硬件调试组件)
敌人利用错误的链接或粒度的硬件调试组件为了获得未授权访问芯片调试功能。这个当授权不检查在每个函数的基础上,假定链或一组调试功能。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。序列化数据的外部链接- (201)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>201年 (序列化数据外部链接)
敌人创建一个序列化数据文件(如XML、YAML等…),其中包含一个外部数据引用。因为序列化数据解析器可能不与外部引用验证文档,可能没有检查外部数据引用的性质。这可以让敌人打开任意文件或连接,这可能会进一步导致对手获得的信息系统上,他们通常无法获得。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。WebView暴露- (503)
1000年 (攻击的机制)>225年 (颠覆访问控制)>122年 (滥用特权)>503年 (WebView曝光)
敌人,通过恶意网页,利用访问特定于应用程序的功能接口注册通过WebView addJavascriptInterface API。一旦通过addJavascriptInterface WebView注册一个接口,它成为全球和所有页面中加载WebView可以调用这个接口。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。特权升级- (233)
1000年 (攻击的机制)>225年 (颠覆访问控制)>233年 (特权升级)
敌人利用弱点使他们提高他们的特权和执行一个动作,他们不应该授权来执行。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。跨区域脚本- (104)
1000年 (攻击的机制)>225年 (颠覆访问控制)>233年 (特权升级)>104年 (跨区域脚本)
攻击者能够导致受害者内容加载到浏览器,绕过安全区域控制和访问权限增加执行脚本代码或其他web对象如无符号ActiveX控件或applet。这是一个特权提升攻击针对基于zone浏览器安全。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。劫持一个享有特权的过程- (234)
1000年 (攻击的机制)>225年 (颠覆访问控制)>233年 (特权升级)>234年 (劫持一个享有特权的过程)
敌人权限提升收益分配过程的控制与特权来执行任意代码。有些流程权限提升被分配在一个操作系统,通常是通过与一个特定的用户,组或角色。如果攻击者可以劫持这一过程中,他们能够承担的特权来执行自己的代码。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。劫持一个特权执行线程——(30)
1000年 (攻击的机制)>225年 (颠覆访问控制)>233年 (特权升级)>30. (劫持特权执行线程)
敌人劫持特权执行线程注入恶意代码运行的进程。通过使用privleged线程进行招标,对手可以规避基于流程的检测,将停止攻击,创建一个新的过程。这可能会导致敌人获得进程的内存和权限提升还可以启用。执行这种攻击的最常见的方法是停止现有的线程和操纵内存。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。破坏代码签名设施- (68)
1000年 (攻击的机制)>225年 (颠覆访问控制)>233年 (特权升级)>68年 (破坏代码签名设施)
许多语言使用代码签名设施来保证代码的身份和因此领带代码分配权限内环境。颠覆这种机制可以帮助攻击者不断升级的特权。任何方式的颠覆一个虚拟机执行代码签名的方式分类为这种风格的攻击。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。目标程序的特权- (69)
1000年 (攻击的机制)>225年 (颠覆访问控制)>233年 (特权升级)>69年 (目标程序与权限提升)
这种攻击目标以更高权限运行的程序。敌人试图利用运行程序中的漏洞,以更高权限执行任意代码。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。绕过物理安全- (390)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)
等物理安全设施经常使用分层模型传统的锁,电子卡片输入系统,加上身体警报。硬件安全机制的范围从电脑机箱和电缆锁的使用以及对跟踪计算机资产的RFID标签。这种分层的方法使得随机物理安全漏洞很难被注意,但更有效地阻止故意和精心策划的入侵。避免与逃避建筑安全和监视和检测开始的方法绕过电子或物理锁,安全的入口点。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。绕过物理锁- (391)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>391年 (绕过物理锁)
攻击者使用的技术和方法来绕过建筑物或设备的物理安全措施。物理锁可能范围从传统的钥匙和锁机制,用于保护电缆锁笔记本电脑或服务器,服务器锁定情况下,或其他类似的设备。技术,如撞锁,锁迫使通过快速枪,或锁挑选可以用来绕过这些锁和获得他们保护的设施或设备,虽然隐形,篡改的证据,和锁的完整性的攻击后,考虑可能决定使用的方法。物理锁锁定机制的复杂性的限制。虽然有些锁可能提供保护,如耐冲击泡沫防止碰撞或锁强迫的方法,许多普遍采用锁提供没有这样的对策。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。撞锁- (392)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>391年 (绕过物理锁)>392年 (撞锁)
攻击者使用一个撞力的关键锁在一个建筑或设施和进入。撞锁就使用一种特殊类型的关键,可以利用或撞导致锁内的针落入临时调整,允许锁被打开。撞锁允许攻击者打开一个锁没有正确的关键。标准锁是由一组内部针,防止设备转向。弹簧驱动元件压低的关键元件。当插入正确的键,键推键销上的山脊和司机针,导致正确对齐锁气缸可以旋转。撞击键是一个专门建造的关键,利用这个设计。bump关键是袭击或坚定了时,它的牙齿转移的力量进入关键针,导致锁暂时转向同轴度的机制被打开。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。锁采摘- (393)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>391年 (绕过物理锁)>393年 (锁挑选)
攻击者使用锁采摘工具和技术来绕过锁在一个建筑或设施。锁选择是使用一组特殊的工具来操作在一个锁针。不同的工具集需要为每个类型的锁。锁选择攻击在非侵入性的优势,如果正确执行锁不会受损。标准锁pin-and-tumbler锁是由一组内部针,防止滚筒装置转向。弹簧驱动元件压低的关键元件防止旋转,这样螺栓仍在锁定位置. .当插入正确的键,键推键销上的山脊和司机针,导致正确对齐锁气缸可以旋转。最常见的锁,如国内锁在美国,可以使用一个标准的2工具(即扭力扳手和钩选)。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。用弹簧枪锁迫使一个锁- (394)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>391年 (绕过物理锁)>394年 (使用提前枪锁锁)
攻击者使用一个临时枪,也称为拿枪,迫使锁在一个建筑或设施。拿枪是一种特殊类型的锁采摘工具,适用于类似原则锁碰撞。提前枪是一个手持设备附带一个金属的选择。金属选择罢工中的针锁,把运动从关键针司机别针,迫使锁定的对齐方式。标准锁是由一组内部针,防止设备转向。弹簧驱动元件压低的关键元件。当插入正确的键,键推键销上的山脊和司机针,导致正确对齐锁气缸可以旋转。提前枪利用这个设计通过使用金属针罢工所有关键的别针,迫使司机别针转向一扇不加锁的位置。与碰撞锁键或选择,提前枪可能损坏锁更容易,留下证据表明锁已被篡改。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。绕过电子锁和访问控制- (395)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>395年 (绕过电子锁和访问控制)
攻击者利用安全假设绕过电子锁或其他形式的访问控制。大多数攻击电子访问控制都遵循类似的方法,但使用不同的工具。一些电子锁使用磁条卡,其他采用RFID标签嵌入卡或徽章,也可能涉及更复杂的声波纹等保护,指纹,或视网膜生物识别技术。磁条和射频识别技术是最普遍的,因为他们是成本效益与其他电子更容易部署和集成的安全措施。这些技术的共同弱点,攻击者可以利用获得设备的保护机制通过复制合法的卡片或徽章,或产生新的卡片使用逆向工程算法。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。克隆磁条卡- (397)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>395年 (绕过电子锁和访问控制)>397年 克隆磁条(卡)
攻击者复制磁条卡(即数据。“磁卡”或“超级条码”)未经授权地访问物理位置或一个人的私人信息。超级条码卡编码数据带条纹的铁基磁性粒子排列在矩形卡。大多数超级条码卡数据格式符合ISO标准7810,7811,7813,8583,4909。超级条码技术的主要优点是易于编码和可移植性,但这也使得磁条卡容易受到未经授权的复制。如果超级条码卡是用于访问控制,攻击者需要做的就是获取一个有效的信用卡足够长的时间来复制卡,然后把卡片还给它的位置(即一个同事的桌子)。超级条码阅读器/作家广泛使用以及软件编码的分析数据。用一个有效的信用卡,它就变得微不足道了函数与原始的任意数量的副本。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。磁条卡蛮力攻击- (398)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>395年 (绕过电子锁和访问控制)>398年 (磁条卡蛮力攻击)
对手分析数据在两个或两个以上的磁条卡和能够产生新的卡片包含有效的序列,使未经授权的访问和/或模拟的个人。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。克隆RFID卡或芯片- (399)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>395年 (绕过电子锁和访问控制)>399年 (克隆RFID卡或芯片)
攻击者分析数据返回的一个RFID芯片,使用这些信息来复制一个RFID芯片信号响应相同的目标。在某些情况下,RFID芯片用于建立访问控制、员工识别,或标记在产品交付沿着供应链。一些组织也将RFID标签嵌入计算机资产触发警报如果他们从特定的房间,区域或建筑物。类似于磁条卡、射频识别卡容易复制和重用(克隆)。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。RFID芯片失活或破坏- (400)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>395年 (绕过电子锁和访问控制)>400年 (RFID芯片失效或破坏)
攻击者使用的方法来关闭一个被动RFID标签的目的是呈现标记,徽章,卡,包含标记反应迟钝或对象。射频识别标签主要用于访问控制,库存,或防盗设备。攻击RFID芯片的目的是禁用或损坏芯片在不损坏住房的对象。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。涂抹攻击- (626)
1000年 (攻击的机制)>225年 (颠覆访问控制)>390年 (绕过物理安全)>395年 (绕过电子锁和访问控制)>626年 (涂抹攻击)
攻击透露密码/密码模式在触屏设备上通过探测石油用户的手指留下的污迹。
* 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。物理盗窃- (507)
1000年 (攻击的机制)>225年 (颠覆访问控制)>507年 (物理盗窃)
敌人获得对系统或设备的物理访问通过盗窃的物品。拥有一个系统或设备使许多独特的攻击和执行通常为对手提供了较长时间的进行攻击。最到位的保护安全敏感信息时可以击败敌人的物理访问和足够的时间。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。使用已知的域凭据- (560)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)
敌人猜测或取得合法凭证(即抢断或者购买)(例如,用户id /密码)来实现身份验证和执行授权操作的幌子下经过身份验证的用户或服务。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。远程服务用偷来的凭证- (555)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>555年 (远程服务用偷来的凭证)
这种模式的攻击涉及一个对手,使用偷来的凭证利用远程服务,如RDP telnet、SSH和VNC登录到一个系统。一旦获得了访问,可以执行任意数量的恶意活动。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。凭据填料- (600)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>600年 (凭证填料)
敌人试图对不同系统用户名/密码组合,以获得额外的身份验证访问应用程序或服务。凭据填料攻击依赖这样一个事实:许多用户使用相同的用户名/密码组合多个系统,应用程序和服务。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。使用Kerberos凭证- (652)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>652年 (用已知的Kerberos凭证)
敌人获得(即抢断或者购买)合法Kerberos凭证(例如Kerberos服务帐户的用户id /密码或Kerberos票据)的目的,实现身份验证的方式访问额外的系统、应用程序或服务领域内。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Kerberoasting- (509)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>652年 (用已知的Kerberos凭证)>509年 (Kerberoasting)
通过服务账户如何使用Kerberos身份验证的开发与服务主体名称(spn),对手获得随后裂缝的散列凭证服务帐户目标利用其特权。Kerberos身份验证协议中心票务系统用于请求/授权访问服务,然后访问所请求的服务。为通过身份验证的用户,对手可以请求Active Directory和获得服务票证部分通过RC4的私钥加密认证账户。通过提取出本地机票和它保存磁盘,对手可以蛮力的散列值,揭示了目标帐户凭据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。使用捕获的门票(通过票)- (645)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>652年 (用已知的Kerberos凭证)>645年 (使用捕获的门票(通过票))
敌人使用偷来的Kerberos票据来访问系统/资源利用Kerberos身份验证协议。Kerberos身份验证协议中心票务系统用于请求/授权访问服务,然后访问所请求的服务。敌人可以获得其中任何一个门票(例如服务票据,票据授予票,银票,或金票)进行身份验证系统/资源不需要帐户的凭证。根据获得的票,对手可能会访问一个特定的资源或为任何账户在一个Active Directory域生成tgt。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。使用已知的操作系统凭证- (653)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>653年 (使用已知的操作系统凭证)
敌人的猜测或获得合法操作系统(即抢断或者购买)凭据(如用户id /密码)来实现身份验证和执行授权操作系统上,经过身份验证的用户或服务的幌子下。这适用于任何操作系统。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。Windows管理员和偷来的凭证- (561)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>653年 (使用已知的操作系统凭证)>561年 (Windows管理员和偷来的凭证)
敌人的猜测或获得合法Windows管理员(即抢断或者购买)凭据(如用户id /密码)来访问Windows管理股票在本地机器上或在Windows域。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。使用捕获的散列(通过散列)- (644)
1000年 (攻击的机制)>225年 (颠覆访问控制)>560年 (使用已知的域凭据)>653年 (使用已知的操作系统凭证)>644年 (使用了散列(通过散列))
敌人获得(即抢断或者购买)合法Windows域凭据散列值来访问系统域内利用局域网人(LM)和/或NT局域网NTLM身份验证协议。
+查看指标
CAPECs在这个视图 总CAPECs
攻击模式 559年 559年
类别 9 21
的观点 0 13
568年 593年
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新View_Objective
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新的关系,View_Objective
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日