新CAPEC吗?从这里开始
>CAPEC列表> capec - 192:协议分析(3.9版本)

capec - 192:协议分析

攻击模式ID: 192
抽象:
视图定制的信息:
+描述
破译敌人参与活动和/或解码协议信息网络或应用程序之间的通信协议用于传输信息相互关联的节点分组交换数据网络或系统。虽然这种类型的分析包括分析网络协议本身,它不需要一个实际的或物理网络的存在。
+扩展描述

虽然某些技术协议分析受益于操纵生活“线上”之间的交互通信组件、静态或动态分析技术应用于可执行文件以及设备驱动程序,如网络接口驱动程序,也可以用来揭示一个通信协议实现的功能和特点。根据方法流程可能包括观察,互动,和修改实际的主机之间的通信发生。协议分析的目标是获得数据传输语法,以及提取有意义的内容,包括包或内容分隔符使用的协议。这种类型的分析常closed-specification上执行协议,或专有的协议,但也有助于分析公开规范来确定特定实现偏离规范出版。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 97年 密码分析
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
访问一个二进制可执行文件。
能够观察和与通信进程之间的通信通道。
+技能要求
(级别:高)
开放系统互连模型的知识(OSI模型)和famililarity Wireshark或其他数据包分析器。
+所需资源
根据不同的类型的分析,可能需要各种工具,如静态代码和/或动态分析工具。或者,可能需要调试工作计划如ollydbg SoftICE或反汇编器像IDA Pro。在某些情况下,包嗅探或数据包分析程序如TCP转储或Wireshark是必要的。最后,可能需要特定的协议分析工具,如PDB(协议调试),或数据包注入工具如pcap或对手。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
完整性
修改数据
+笔记

其他

有几个挑战固有的协议分析根据协议被分析的本质。可能还有其他类型的因素复杂化这个过程如加密或特别困惑的协议。一般有两种网络协议,每一个与自己的挑战和相关分析方法或方法。一些协议是人类可读的,也就是说它们是基于文本的协议。这些类型的协议的例子包括HTTP、SMTP和肥皂。此外,应用程序层协议可以嵌入或封装在可读协议数据包的数据部分。通常情况下,人类可读的协议实现容易自动解码通过适当的工具,如Wireshark /飘渺,嗅探器或分析仪tcpdump或类似协议。

著名的协议规范的存在除了容易识别协议分隔符,如回车或换行字符(CRLF)导致基于文本的协议对直接通过手工流程审查。对协议实现如HTTP协议分析是经常进行识别的实现协议的服务器或客户端。在应用层协议的情况下,嵌入到基于文本的协议,分析技术通常受益于著名的封装协议的性质,可以专注于发现专有协议或API的语义特征,语法和协议以来分隔符的底层协议可以很容易地确定。

当执行协议分析的机器可读的(non-text-based)协议的困难成为协议本身是为了读通过计算过程。这样的协议通常是由完全二进制无明显语法,语法或结构的边界。这些类型的协议IP的例子,UDP和TCP。二进制协议与出版规范可以通过协议分析仪自动解码,但在私有的情况下,closed-specification,二进制协议没有能立即指标包等包语法的边界,分隔符,或结构,或加密或模糊的存在与否。在这些情况下,没有一种技术可以提取或揭示的结构包线,因此有必要使用试验和错误的方法,观察应用程序行为基于系统的突变引入包级别。调试(PDB)或其他工具,如协议数据包注入套件通常使用。在可用的二进制可执行文件的情况下,协议分析与静态和动态分析技术可以增强。

+引用
[REF-57]“维基百科”。专有协议。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Proprietary_protocol>。
[REF-50]“维基百科”。逆向工程。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Reverse_engineering>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Attacker_Skills_or_Knowledge_Required,描述总结,Injection_Vector Other_Notes,有效载荷,Payload_Activation_Impact, Related_Attack_Patterns Related_Weaknesses
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Resources_Required Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
协议逆向工程
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日