capec - 331: ICMP IP总长度现场调查 |
描述
敌人向关闭端口发送UDP数据包在目标机器上征求一个IP报头的总长度字段值内回荡的端口访问”错误消息。这种行为是非常有用的操作系统的构建signature-base反应,特别是当错误消息包含有用的其他类型的信息识别特定的操作系统响应。
扩展描述
RFC1122指定请求的标题必须回应的时候发送一个错误作为回应,但一些操作系统和固件改变原标题的完整性。非标准ICMP / IP实现结果的反应,可用于个性化远程操作系统或路由器固件版本。一般有四种响应类型,可用于区分操作系统分开:1)IP总长度字段不得计算正确,2)操作系统可能会增加20或更多额外的字节长度计算,3)操作系统可能减去20或更多字节的正确长度字段或4)IP总长度字段与其他不正确的计算值。
攻击的可能性
典型的严重性
先决条件
监控和与网络通信的能力。访问至少一个主机和权限接口的网络接口卡。 |
所需资源
工具能够发送/接收UDP数据报包从一个远程系统关闭端口和接收一个ICMP错误消息类型3,“端口不可到达。” |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
读取数据 |
|
保密
访问控制
授权 |
旁路保护机制
隐藏活动 |
|
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、pg。56。第六版。麦格劳希尔》2009。 |
|
|
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-05-01
(版本2.10) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Attack_Patterns Resources_Required Typical_Likelihood_of_Exploit |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,总结描述 |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
2023-01-24
(版本3.9) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses Resources_Required |
|