新CAPEC吗?从这里开始
>CAPEC列表> capec - 89:嫁接(版本3.9)

capec - 89:嫁接

攻击模式ID: 89
抽象:标准
视图定制的信息:
+描述
嫁接袭击发生在受害者骗到敏感数据输入到受信任的位置,如网上银行网站或交易平台。攻击者可以模仿这些所谓的信任站点和受害者被定向到他们的网站,而不是原先预定的。嫁接不需要脚本注入或点击恶意链接成功的攻击。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 98年 网络钓鱼
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 142年 DNS缓存中毒
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 543年 假冒网站
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 611年 BitSquatting
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 630年 受害
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 631年 SoundSquatting
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 632年 同形异义字攻击通过Homoglyphs
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
利用
  1. 攻击者建立了系统模拟一个可信的用户。这通常是一个网站,需要或处理敏感信息。
  2. 攻击者然后毒药目标网站的解析器。这是通过中毒DNS服务器,或本地主机文件,指导用户原来的网站
  3. 当受害人请求的URL网站,中毒记录直接受害者,袭击者的系统,而不是原来的。
  4. 因为相同的原始网站的性质和攻击者控制,以及URL仍然是原来的,受害人信任网站,攻击者可以“农场”凭证或帐号等敏感信息。
+先决条件
脆弱的DNS软件或不当保护主机文件或路由器可以毒害
一个网站,处理敏感信息,但不使用安全连接和证书是有效的也容易嫁接
+技能要求
(级别:中等)
攻击者需要能够毒药或本地主机文件解析器- DNS条目或路由器条目指向一个可信的DNS服务器,为了成功进行嫁接的攻击。设置一个假网站,相同的目标,不需要特殊技能。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。有知识的目标站点结构,为了创建一个假的版本,是必需的。中毒的解析器需要知道一个可以利用的漏洞。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
所有的敏感信息都必须处理在一个安全的连接。
已知的漏洞在DNS或路由器软件或操作系统必须尽快修补补丁已经发布和测试。
最终用户必须确保他们只提供敏感信息网站,他们相信,在一个安全的连接与一个有效的出具一个众所周知的证书颁发机构。
+例子,实例

网上银行网站要求用户提供用户ID和密码登录,但是不使用安全连接。

攻击者可以设置类似的假网站,利用嫁接来收集这些信息从没有察觉的受害者。

+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日