新CAPEC吗?从这里开始
>CAPEC列表> capec - 227:持续的客户接触(版本3.9)

capec - 227:持续的客户参与

攻击模式ID: 227
抽象:
视图定制的信息:
+描述
敌人试图否认合法用户访问的资源通过不断接触特定的资源为了保持资源占用尽可能长。对手的主要目标不是崩溃或洪水的目标,这将提醒后卫;而是反复执行操作或滥用算法的缺陷,这样一个给定的资源占用和无法获得合法用户。通过精心制作的请求,让资源通过看似良性的请求,合法用户是有限的或完全否认访问资源。
+扩展描述

攻击成功的程度取决于对手的能力随着时间的推移,维持资源请求的体积超过合法用户的正常使用,以及其他减轻处罚的情节,如目标转移负荷的能力或获得额外的资源损耗。这种攻击与洪水攻击,因为它并不完全依赖于大量的请求,和它不同于资源泄漏风险倾向于利用周围的环境所需的资源的功能。维持攻击的关键因素是重复请求比平时花费更长的时间来处理。

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 469年 HTTP DoS
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种模式的攻击需要一个给定请求的服务时间方面。成功可以实现如果敌人可以请求集体需要更多的时间来完成比合法用户请求在同一时间框架。
+所需资源
要成功执行此模式的攻击,一个脚本或程序经常需要能够不断地锁定目标和维护持续使用一个特定的资源。根据目标的配置,它可能会或可能不会需要涉及网络或集群对象的所有能并行请求。
+缓解措施
潜在的缓解措施包括为每个资源请求需要一个独特的登录,制约当地贫穷的同时被禁止活动的资源的访问,或限制访问资源访问每个IP地址。在这种情况下,对手会增加活动通过手动启动多个会话或编程方式来应对这样的防御。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日