新CAPEC吗?从这里开始
>CAPEC列表> capec - 157:嗅探攻击(版本3.9)

capec - 157:嗅探攻击

攻击模式ID: 157
抽象:标准
视图定制的信息:
+描述
在这种攻击模式中,敌人截获信息传播在两个第三方。敌人必须能够观察、阅读、和/或听到的通信流量,但不一定是块通信或改变其内容。任何传输媒介理论上可以闻,如果对手可以检查发送者和接受者之间的内容。嗅探攻击类似于Adversary-In-The-Middle攻击(capec - 94),但完全是被动的。AiTM攻击主要是活跃的和经常改变通信本身的内容。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 117年 拦截
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 31日 访问/拦截/修改HTTP cookie
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 57 利用剩下的信任的系统资源来获取敏感数据
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 65年 嗅嗅应用程序代码
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 158年 嗅探网络流量
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 609年 手机流量拦截
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 652年 使用Kerberos凭证
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定通信机制:对手决定的本质和机制两个组件之间的通信,利用寻找机会。

    技术
    寻找可能的应用程序文档描述目标所使用的一种通信机制。
实验
  1. 目标之间的地位:对手的位置在中间的两个组件。如果交流是加密的,对手需要充当代理和组件之间的交通路线,利用加密机制的缺陷。否则,对手可以观察通信两端。

    技术
    使用Wireshark或其他包捕获工具捕获网络流量。
    在客户端安装间谍软件,将拦截即将离任的数据包,并将其发送到目的地以及路线传入的数据包返回到客户机。
    利用一个弱点在一个加密的通信机制来获得流量。寻找过时的SSL等机制。
利用
  1. 听交流:敌人观察交流,但不改变或块。对手收益获取敏感信息和恶意的方式可能会利用这些信息。

+先决条件
目标数据流必须传播媒介的对手访问。
+所需资源
敌人必须能够拦截包含感兴趣的数据的传输。根据传播的媒介和路径的数据需要在发送方和接收方之间,敌人可能需要特殊的设备和/或要求该设备被放置在特定的位置(例如,一个网络嗅探工具)
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
对敏感信息进行加密传输时不安全的媒介,以防止拦截。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required Solutions_and_Mitigations
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新描述
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日