描述
敌人扫描RPC服务清单在Unix / Linux主机上。
扩展描述
这种类型的扫描可以通过本地操作系统获得像nmap工具或通过端口扫描器。当由一个扫描仪,RPC数据报发送到UDP端口和响应记录列表。特殊类型的反应可以表明知名RPC服务UDP端口上运行。发现RPC服务给对手潜在目标攻击,像一些RPC服务默认是不安全的。
直接绕过portmapper的RPC扫描/ sunrpc其他扫描类型通常比较慢,很容易被IPS / IDS系统,只能检测一个RPC服务响应时开放端口。ICMP诊断消息响应可以帮助识别关闭端口,然而过滤和未过滤的端口不能确定通过TCP RPC扫描。RPC扫描方法分为两类:一是使用一个本地操作系统实用程序,或者脚本,查询portmapper / rpcbind应用程序运行在端口111上。Portmapper注册RPC服务将返回一个列表。交替,一个脚本可以使用一个端口扫描器或直接扫描RPC服务。
典型的严重性
执行流程
实验
-
敌人将RCP数据包发送给目标端口。
-
敌人使用来自目标的响应来确定,如果有的话,RPC服务在该端口上运行。反应会有所不同根据RPC服务正在运行。
先决条件
RPC扫描时不需要特殊权限通过本机系统实用程序执行。 |
所需资源
期间使用的工艺能力定制RPC数据报网络侦察通过本地操作系统实用程序或一个端口扫描工具。通过裁剪字节注入一个可以扫描特定RPC-registered服务。根据使用的方法可能需要嗅探网络为了看到响应。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
其他 |
|
保密
访问控制
授权 |
旁路保护机制
隐藏活动 |
|
缓解措施
通常,一个IDS / IPS系统对这种类型的攻击非常有效。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、pg。56。第六版。麦格劳希尔》2009。 |
|
[REF-34]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。部分是7.5.2 RPC研磨,pg。156。第三“零天”版。Insecure.com LLC, ISBN: 978-0-9799587-1-7。2008年。 |
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,描述总结,参考,Related_Weaknesses, Resources_Required Solutions_and_Mitigations |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
|