描述
敌人从事活动检测操作系统软件的版本或类型在一个环境中通过被动监测设备之间的通信,节点,或应用程序。被动检测技术操作系统发送没有实际探测目标,但监控网络或客户机-服务器通信节点之间以识别操作系统基于观察到的行为比数据库已知的签名或值。而被动操作系统指纹识别通常不活跃的方法可靠,通常能更好地规避检测。
攻击的可能性
典型的严重性
先决条件
监控网络通信的能力。访问至少一个主机和权限接口的网络接口卡。 |
所需资源
任何工具可以监测网络通信,就像包嗅探器(例如,Wireshark) |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
读取数据 |
|
保密
访问控制
授权 |
隐藏活动 |
|
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、pg。56。第六版。麦格劳希尔》2009。 |
|
[ref - 212]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。第八章。远程操作系统检测。3日“零天”版,。2008年Insecure.com LLC。。 |
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-05-01
(版本2.10) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Attack_Patterns Resources_Required Typical_Likelihood_of_Exploit |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新引用,Related_Weaknesses |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|