新CAPEC吗?从这里开始
>CAPEC列表> capec - 169:碳足迹(版本3.9)

capec - 169:碳足迹

攻击模式ID: 169
抽象:
视图定制的信息:
+描述
敌人从事调查和探索活动来识别目标的成分和性能。
+扩展描述

碳足迹是一个一般术语来描述各种信息收集技术,常常被攻击者在准备一些攻击。它包括使用工具来了解尽可能多的组成、配置和目标应用程序的安全机制,系统或网络。收集的信息可能是在碳足迹的过程可能包括开放端口、应用程序及其版本,网络拓扑,和类似的信息。虽然类似于指纹,碳足迹的目标是得到一个更全面的观点的一个系统或网络,而指纹是更有针对性的到一个特定的应用程序或操作系统。虽然足迹并不是破坏(虽然某些活动,如网络扫描,有时会导致破坏脆弱的应用程序无意中)它可能经常为更具破坏性的攻击。

+攻击的可能性

+典型的严重性

非常低的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 292年 主人发现
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 300年 端口扫描
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 309年 网络拓扑映射
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 497年 文件发现
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 529年 Malware-Directed内部侦察
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 573年 过程的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 574年 服务的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 575年 账户的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 576年 组权限的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 577年 主人的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 580年 系统的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 646年 外围的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 694年 系统的位置发现
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 请求的碳足迹:攻击者检查网站信息和网站的源代码和使用自动化工具来获得尽可能多的信息系统和组织。

    技术
    开源的碳足迹:检查网站的组织和浏览网页的HTML源代码注释。
    网络枚举:执行各种查询(查询注册、组织查询,域名查询、网络查询、POC查询)的在互联网上找到识别域名whois数据库和相关的网络。
    DNS审讯:一旦收集基本信息查询DNS攻击可能开始。
    其他技巧:使用ping扫描,扫描TCP, UDP扫描,系统识别各种技术来获得更多关于系统和网络的信息。
+先决条件
应用程序必须公开的信息系统或应用程序通过自愿或非自愿的意思。特定的识别在通信网络信息系统的细节是可见的(例如,如果敌人使用嗅探器检查交通)由于其固有的结构和协议标准。能被探测到的任何系统或网络可以足迹。然而,一些配置的选择可能限制收集有用的信息,可以在碳足迹的攻击。
+技能要求
(等级:低)
敌人知道如何发送HTTP请求,运行扫描工具。
+所需资源
对手需要各种各样的工具来收集有关目标的信息。这些包括港口/网络扫描仪和工具来分析响应应用程序来确定版本和配置信息。足迹系统充分可能还需要几天,如果攻击者希望足迹试图不被发现。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
保持更新补丁安装每周或每天如果可能的话。
关闭不必要的服务和端口。
更改默认密码通过选择强密码。
减少意外输入。
加密和密码保护敏感数据。
避免有可能识别包括信息组织和妥协的安全访问等商业计划,公式,和专有的文档。
+例子,实例
在这个例子让我们看看网站http://www.example.com来获得很多信息我们可以对爱丽丝。从网站上,我们也发现爱丽丝运行foobar.org。我们在www example.com输入提示的名称查找窗口工具,和我们的结果是这个IP地址:192.173.28.130我们域输入名称查询提示和我们有相同的IP。我们可以安全地说例子和foobar.org驻留在相同的盒子。但如果我们做反向名称查找IP,哪些领域会出现?www.example.com或foobar.org ?没有,结果是nijasvspirates.org。因此nijasvspirates.org的名称框举办31337 squirrel.org和foobar.org。现在我们的IP,让我们看看nijasvspirates是醒着的。我们在Ping IP输入提示窗口。 We'll set the interval between packets to 1 millisecond. We'll set the number of seconds to wait until a ping times out to 5. We'll set the ping size to 500 bytes and we'll send ten pings. Ten packets sent and ten packets received. nijasvspirates.org returned a message to my computer within an average of 0.35 seconds for every packet sent. nijasvspirates is alive. We open the Whois window and type nijasvspirates.org into the Query prompt, and whois.networksolutions.com into the Server prompt. This means we'll be asking Network Solutions to tell us everything they know about nijasvspirates.org. The result is this laundry list of info: Registrant: FooBar (nijasvspirates -DOM) p.o.box 11111 SLC, UT 84151 US Domain Name: nijasvspirates.ORG Administrative Contact, Billing Contact: Smith, John jsmith@anonymous.net FooBar p.o.box 11111 SLC, UT 84151 555-555-6103 Technical Contact: Johnson, Ken kj@fierymonkey.org fierymonkey p.o.box 11111 SLC, UT 84151 555-555-3849 Record last updated on 17-Aug-2001. Record expires on 11-Aug-2002. Record created on 11-Aug-2000. Database last updated on 12-Dec-2001 04:06:00 EST. Domain servers in listed order: NS1. fierymonkey.ORG 192.173.28.130 NS2. fierymonkey.ORG 64.192.168.80 A corner stone of footprinting is Port Scanning. Let's port scan nijasvspirates.org and see what kind of services are running on that box. We type in the nijasvspirates IP into the Host prompt of the Port Scan window. We'll start searching from port number 1, and we'll stop at the default Sub7 port, 27374. Our results are: 21 TCP ftp 22 TCP ssh SSH-1.99-OpenSSH_2.30 25 TCP smtp 53 TCP domain 80 TCP www 110 TCP pop3 111 TCP sunrpc 113 TCP ident Just by this we know that Alice is running a website and email, using POP3, SUNRPC (SUN Remote Procedure Call), and ident.
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1217年 浏览器书签发现
1592年 收集受害者主机信息
1595年 主动扫描
+引用
(REF-31)狂热的速度。“足迹和黑客的基本知识”。Web文本文件。<http://web.textfiles.com/hacking/footprinting.txt>。
艾迪·萨顿(REF-32)。“足迹:什么是你抹去”。<http://www.infosecwriters.com/text_resources/pdf/Footprinting.pdf>。
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、38-39页。第六版。麦格劳希尔》2009。
[REF-34]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。3.1节介绍,pg。47岁。第三“零天”版。Insecure.com LLC, ISBN: 978-0-9799587-1-7。2008年。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Related_Weaknesses, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述、Extended_Description Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日