新CAPEC吗?从这里开始
>CAPEC列表>查看片:capec - 282:元抽象(版本3.9)

CAPEC观点:元抽象

视图ID: 282
结构:隐式的
下载:小册子|CSV|XML
+客观的
这个视图(片)覆盖了抽象元攻击模式。
+过滤器
/ Attack_Pattern_Catalog / Attack_Patterns / Attack_Pattern [@Abstraction =‘元’)
+会员
自然 类型 ID 的名字
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 21 利用可信标识符
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 22 利用对客户的信任
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 25 被迫死锁
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 26 利用竞争条件
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 28 起毛
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 74年 操作状态
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 112年 蛮力
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 113年 界面操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 114年 身份验证滥用
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 115年 认证绕过
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 116年 挖掘
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 117年 拦截
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 122年 滥用特权
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 123年 缓冲处理
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 124年 共享资源操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 125年 洪水
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 129年 指针操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 130年 过度分配
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 131年 资源泄漏暴露
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 137年 参数注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 153年 输入数据操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 154年 资源位置欺骗
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 161年 基础设施的操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 165年 文件处理
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 169年 碳足迹
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 173年 行动欺骗
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 175年 代码内容
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 176年 配置/环境操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 184年 软件完整性的攻击
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 188年 逆向工程
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 192年 协议分析
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 212年 功能滥用
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 216年 通信通道操作
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 224年 指纹识别
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 227年 持续的客户接触
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 233年 特权升级
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 240年 资源注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 242年 代码注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 248年 命令注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 272年 协议处理
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 390年 绕过物理安全
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 410年 信息抽取
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 416年 操纵人类行为
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 438年 在生产过程中修改
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 439年 操纵在分布
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 440年 硬件完整性的攻击
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 441年 恶意逻辑插入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 507年 物理盗窃
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 548年 污染的资源
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 549年 当地执行的代码
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 554年 旁路功能
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 586年 对象注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 594年 流量注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 607年 阻塞
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 624年 硬件故障注入
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 690年 元数据欺骗
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 699年 偷听监视器
+查看指标
CAPECs在这个视图 总CAPECs
攻击模式 61年 559年
类别 0 21
的观点 0 13
61年 593年
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
视图组件
视图组件

capec - 173:行动欺骗

攻击模式ID: 173
抽象:
视图定制的信息:
+描述
敌人可以掩盖一个行动另一个,因此诱骗用户启动一种行动当他们打算发起一个不同的操作。例如,用户可能会导致相信,点击一个按钮将提交一个查询,但事实上它下载软件。对手可以通过社会实施这种攻击手段,如通过说服受害者执行动作或依赖于用户的自然倾向,或通过技术手段,如“点击劫持”攻击,用户将看到一个接口,但实际上是互动的,无形的,接口。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 103年 “点击劫持”
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 501年 Android活动劫持
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 504年 任务的模拟
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 506年 Tapjacking
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
执行诱饵的对手必须说服受害者变成行动。
敌人一定的手段来控制用户的接口来为他们提供一个假动作以及实际的恶意行为。简单的版本的这种攻击可以使用网页只需要执行的对手能够主机(或控制)用户访问的内容。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
其他
+缓解措施
避免接触可疑网站或点击可疑链接。
一个组织应定期提供,健壮的网络安全培训员工。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Resources_Required Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 94:对手在中间(AiTM)

攻击模式ID: 94
抽象:
视图定制的信息:
+描述

敌人目标两个组件之间的通信(通常是客户端和服务器),为了改变从交易或获取数据。一般的方法需要对手把自己在两个组件之间的通信通道。

+扩展描述

当一个组件尝试与其他通信(数据流、身份验证的挑战,等等),数据首先流经的对手,谁有机会观察或改变它,被传递给接收者之前好像从来没有观察到。这席间留下两个妥协是透明的组件没有意识到潜在的腐败或泄漏的通信。这些攻击的潜在收益隐式之间缺乏信任沟通或识别两部分组成。

这些攻击不同于嗅探攻击(capec - 157)因为这些攻击通常修改通信之前交付给接收者。

+替代条款

术语:中间人/ MITM

术语:Person-in-the-Middle / PiTM

术语:Monkey-in-the-Middle

术语:Monster-in-the-Middle

术语:路径有关攻击者

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 219年 XML路由迂回攻击
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 384年 应用程序API消息通过中间人处理
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 386年 应用程序API导航重新映射
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 466年 利用活跃的对手中间攻击绕过同源策略
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 662年 对手在浏览器(AiTB)
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 216年 通信通道操作
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 383年 通过API获取信息事件监视
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 697年 DHCP欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 271年 模式中毒
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定通信机制:对手决定的本质和机制两个组件之间的通信,利用寻找机会。

    技术
    执行一个嗅探攻击,观察沟通确定通信协议。
    寻找可能的应用程序文档描述目标所使用的一种通信机制。
实验
  1. 目标之间的地位:敌人将自己插入最初的通信通道作为路由代理两个目标之间的组件。

    技术
    在客户端安装间谍软件,将拦截即将离任的数据包,并将其发送到目的地以及路线传入的数据包返回到客户机。
    利用一个弱点在一个加密的通信机制来获得流量。寻找过时的SSL等机制。
利用
  1. 使用拦截恶意数据:敌人所观察到的,过滤器,或通过改变数据的选择获得敏感信息或操纵两个目标组件的行动为自己的目的。

    技术
    防止一些消息到达目的地,造成拒绝服务。
+先决条件
有两个组件相互通信。
攻击者能够识别的本质和机制两个目标组件之间的通信。
攻击者可以窃听目标组件之间的通信。
强烈的相互身份验证不使用两个目标组件的攻击者介入的机会。
通信发生在明确的(非加密)或不足和spoofable加密。
+技能要求
(级别:中等)
这种攻击可以复杂自攻击可以使用加密。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
确保公共密钥签署的证书颁发机构
使用密码加密通信(例如,SSL / TLS)
使用强相互认证总是充分验证任何通信通道的两端。
使用安全通道交换公钥
+例子,实例

2017年,安全研究员杰瑞Decime发现Equifax移动应用各领域没有利用HTTPS。虽然身份验证是正确使用HTTPS,除了验证服务器证书的信任的根,其他领域的应用程序使用HTTP进行通信。对手可以进行MITM攻击流氓无线蜂窝网络和劫持用户体验。这进一步允许对手提示用户敏感数据,在明文中可以获得响应。(ref - 636]

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1557年 Adversary-in-the-Middle

与OWASP分类法映射
条目名称
中间人攻击
+引用
ref - 553 m .主教。“电脑安全:艺术和科学”。addison - wesley。2003年。
(ref - 633)“中间人攻击”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/Man-in-the-middle_attack>。URL验证:2021-02-10
[ref - 634]凯尔奇弗斯。“什么是中间人攻击?”NortonLifeLock Inc . .2020-03-26。<https://us.norton.com/internetsecurity-wifi-what-is-a-man-in-the-middle-attack.html>。URL验证:2021-02-10
[ref - 635]“中间人MITM攻击”。Imperva。<https://www.imperva.com/learn/application-security/man-in-the-middle-attack-mitm/>。URL验证:2021-02-10
杰瑞Decime (ref - 636)。“解决分数:Equifax移动应用程序”。2017-09-13。<https://www.linkedin.com/pulse/settling-score-taking-down-equifax-mobile-application-jerry-decime/>。URL验证:2021-02-10
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Examples-Instances Related_Vulnerabilities
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Attack_Patterns Taxonomy_Mappings
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction、描述Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新@ name, @Status Alternate_Terms、描述Example_Instances, Execution_Flow,措施之一,引用,Related_Attack_Patterns, Related_Weaknesses Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Execution_Flow Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2021-06-24
(版本3.5)
中间人攻击

滥用capec - 114:身份验证

攻击模式ID: 114
抽象:
视图定制的信息:
+描述
攻击者获得未授权访问应用程序、服务或设备通过知识的身份验证机制的固有缺点,或利用一个缺陷在身份验证方案的实施。在这样的攻击身份验证机制运作,但小心控制的一系列事件导致攻击者授权访问的机制。
+扩展描述

这种攻击可能利用假设由目标的验证程序,如假设关于信任关系或假设关于秘密的一代的价值观。这种攻击与身份验证旁路攻击的不同之处在于,身份验证允许攻击者滥用认证作为一个有效的用户通过非法的手段,而认证绕过允许用户访问受保护的材料没有被认证为经过身份验证的用户。这种攻击并不依赖于会话建立的成功用户认证之前,依靠的“会话变量,开发资源id和其他可信凭证”攻击模式。

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 90年 反射攻击认证协议
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
身份验证机制或子系统实现某种形式的身份验证,如密码、主机安全证书等,这在某种程度上是有缺陷的。
+所需资源
客户端应用程序、命令行访问二进制或脚本语言与身份验证机制交互的能力。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1548年 滥用高程控制机制
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 115:认证绕过

攻击模式ID: 115
抽象:
视图定制的信息:
+描述
攻击者获得访问应用程序、服务或设备与授权的权限或特权用户逃避或绕过身份验证机制。因此,攻击者可以访问受保护的数据没有验证曾经发生。
+扩展描述

这是指攻击者获得相当于一个身份验证的用户没有通过身份验证过程。这通常是攻击者使用一个意想不到的访问过程的结果,不经过适当的检查点应该进行身份验证。例如,一个网站可以假设所有用户会点击某个链接为了确保材料和简单的点击链接的每个人进行身份验证。然而,攻击者可以达到保护web内容明确内容,而不是点击进入路径通过认证链接,从而避免了彻底检查。这种攻击模式不同于其他身份验证此模式的攻击,攻击完全避免身份验证,而不是伪装身份验证利用缺陷或窃取从合法用户凭证。

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 87年 有力的浏览
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 461年 Web服务API签名伪造利用哈希函数扩展的弱点
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 480年 逃离虚拟化
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 664年 服务器端请求伪造
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
身份验证机制或子系统实现某种形式的身份验证,如密码、消化身份验证、安全证书等。
+所需资源
客户端应用程序,比如web浏览器、或脚本语言与目标交互的能力。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1548年 滥用高程控制机制
+引用
[ref - 598]“OWASP网络安全测试指南”。测试绕过身份验证模式。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/04-Authentication_Testing/04-Testing_for_Bypassing_Authentication_Schema.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的引用
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 112:蛮力

攻击模式ID: 112
抽象:
视图定制的信息:
+描述
在这种攻击中,一些资产(信息、功能、身份等)是由一个有限的秘密保护价值。攻击者试图获得该资产使用试错详尽探索所有可能的秘密值,希望找到的秘密(或功能相当的值)将解锁资产。
+扩展描述

秘密的例子包括,但不限于,密码,加密密钥,数据库查找键,单向函数和初始值。这种攻击的关键因素是攻击者的能力迅速探索可能的秘密空间。反过来,这是秘密的大小的函数空间和计算能力的攻击者能够施加问题。如果攻击者有适度的资源和秘密空间大,攻击者面临的挑战是棘手。假设一个有限的秘密空间,蛮力攻击最终会成功。这名后卫必须依靠确保这样做将超过所需的时间和资源的价值信息。

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 20. 加密蛮干
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定秘密测试过程:确定一个潜在的猜的秘密可能被测试。这可能是通过比较一些操纵一个已知的秘密值,使用秘密操纵一些已知的一组数据并确定结果显示特定的特征(例如,把密码电文变成明文),或通过提交的秘密一些外部权威和外部权威回应值是否正确的秘密。理想情况下,攻击者想要确定的正确性以来想独立外部权威的参与通常是慢的,可以提供一个指示的后卫蛮力攻击企图。

    技术
    是否有一种方法可以并行化攻击。大多数蛮力攻击可以利用并行技术通过将可用资源的搜索空间,从而成功的平均时间除以可用资源的数量。如果有一个瓶颈,如需要检查答案与外部权威,攻击者的立场明显退化。
  2. 减少搜索空间:找到方法来减少的秘密空间。攻击者可以使空间越小,他们需要寻找秘密值,成功的机会就越大。有许多方法的搜索空间可能会减少。

    技术
    如果可能的话,确定被选的秘密。如果秘密决定算法(如由随机数字生成器)算法可能模式或依赖,减少的秘密空间的大小。如果秘密是由人类行为因素可能,如果不是完全减少空间,使某些类型的秘密比其他人更有可能。(例如,人类可能在多个地方使用相同的秘密或使用秘密看起来或听起来熟悉易于回忆。)
    如果选择算法的秘密,密码分析可以应用于算法发现模式的算法。(这是真的,即使秘密不是用于加密)。周期性、需要种子值或发电机的弱点都可能导致一个小得多的秘密空间。
    如果这个秘密被一个人,社会工程和简单的间谍活动可以在他们的秘密选择显示模式。如果旧的秘密可以学到(目标可能会觉得他们没有需要保护的秘密,已经取代)暗示,可以了解他们的选择偏好。这些可以包括字符替换目标使用,模式来源(日期、著名的短语,音乐歌词,家庭成员,等等)。一旦确定,这些模式的初始工作蛮力攻击可以集中在这些地区。
    一些算法的技术秘密选择可能离开指标检测相对容易,可以用来消除大面积搜索空间的考虑。例如,它可能是能够确定一个秘密或不从一个给定的角色在一个相对小数量的测试。或者,它可能发现秘密的长度相对容易。这些发现将大大降低搜索空间,从而增加速度攻击者发现这个秘密。
  3. 扩大胜利条件:有时可能扩大胜利条件。例如,攻击者可能不需要知道确切的秘密,只是需要一个值,使用一个单向函数产生相同的结果。虽然这样做并不减少搜索空间的大小,存在多个胜利条件并减少可能的时间,攻击者需要探索太空之前找到一个可行的价值。

利用
  1. 收集信息,所以攻击可以独立执行。如果可能的话,收集必要的信息,一个成功的搜索可以确定没有咨询外部的权威。这可以通过捕获密码电文(如果目标是解码文本)或加密的密码字典(如果目标是学习密码)。

+先决条件
攻击者必须能够确定当他们已经成功地猜到了这个秘密。因此,一次性垫不受这种类型的攻击,因为没有办法决定当一个猜测是正确的。
+技能要求
(等级:低)
攻击只需要基本的脚本自动化搜索空间的探索能力。更复杂的攻击者可以使用更先进的方法来减少搜索空间,增加的速度的秘密所在。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。最终,攻击者发现了一个秘密的速度成正比的计算资源攻击者在他们的处置。这种攻击方法资源昂贵:拥有大量的计算能力并不能保证及时的成功,但只有最少的资源让棘手的问题对所有但最弱的秘密选择程序。
+指标
重复提交错误的秘密值可能表明蛮力攻击。例如,重复坏密码当访问用户帐户或重复使用不存在密钥查询数据库。
尝试下载文件保护的秘密(通常是使用加密)可能是一个前兆离线攻击破坏文件的加密和阅读其内容。这一点尤其重要,如果文件本身包含其他秘密值,比如密码文件。
如果攻击者能够执行检查离线然后可能会没有迹象表明正在进行的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
获得特权
+缓解措施
选择一个证明地大秘密的空间选择的秘密。证明地大意味着秘密选择的过程没有工件,大大降低总秘密空间的大小。
使用一个秘密空间,是众所周知的和没有已知的模式,可以减少功能的大小。
不为攻击者提供的方法来确定独立成功。这迫使攻击者对一个外部权威检查他们的猜测,可减缓攻击和警告的后卫。这缓解不可能如果测试材料必须出现在外部,如传播密码电文。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1110年 蛮力

有关WASC分类法映射
条目ID 条目名称
11 蛮力

与OWASP分类法映射
条目名称
蛮力攻击
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Resources_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述、移植Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 123:缓冲区操作

攻击模式ID: 123
抽象:
视图定制的信息:
+描述
敌人操纵应用程序的交互与一个缓冲区,试图读取或修改他们不应该访问数据。缓冲区攻击是杰出的缓冲区空间本身是攻击的目标,而不是任何代码负责解释缓冲区的内容。在几乎所有缓冲区攻击的内容放在缓冲是无形的。相反,大多数缓冲区攻击涉及检索或提供更多的比可以存储在分配缓冲区输入,导致阅读或覆盖其他意想不到的程序内存。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 One hundred. 缓冲区溢出
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 540年 通读缓冲区
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人必须确定一个编程意味着与一个缓冲区进行交互,如脆弱的C代码,和能够提供这种交互的输入。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
保密
执行未经授权的命令
修改数据
读取数据
+缓解措施
从缓冲区操作攻击保护应用程序,可以利用许多潜在的缓解措施。在开始应用程序的开发之前,考虑使用一个代码的语言(如Java)或编译器限制开发人员采取行动的能力超出缓冲区的边界。如果选择语言是容易缓冲区相关的问题(例如,C),那么考虑使用安全功能,而不是那些容易受到缓冲区操作。如果一个有潜在危险的函数必须使用,确保适当的边界进行检查。另外,经常有一些基于编译器的机制(例如,StackGuard, ProPolice和Microsoft Visual Studio / GS标志),可以帮助识别和预防潜在的缓冲问题。最后,可能有一些可以应用操作系统级别的预防功能。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Injection_Vector、载荷Payload_Activation_Impact, Related_Attack_Patterns Solutions_and_Mitigations
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 390:绕过物理安全

攻击模式ID: 390
抽象:
视图定制的信息:
+描述
等物理安全设施经常使用分层模型传统的锁,电子卡片输入系统,加上身体警报。硬件安全机制的范围从电脑机箱和电缆锁的使用以及对跟踪计算机资产的RFID标签。这种分层的方法使得随机物理安全漏洞很难被注意,但更有效地阻止故意和精心策划的入侵。避免与逃避建筑安全和监视和检测开始的方法绕过电子或物理锁,安全的入口点。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 391年 绕过物理锁
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 395年 绕过电子锁和访问控制
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 665年 剥削雷电保护的缺陷
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第九章:硬件黑客。第六版。麦格劳希尔》2009。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页

capec - 175:代码内容

攻击模式ID: 175
抽象:
视图定制的信息:
+描述
敌人利用弱点目标迫使任意代码检索本地或从远程位置和执行。这不同于代码注入的代码注入涉及的直接包含代码,同时代码内容需要添加或更换代码文件的引用,随后加载的目标和使用一些应用程序代码的一部分。
+攻击的可能性

媒介

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 251年 本地代码内容
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 253年 远程代码内容
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 234年 劫持一个享有特权的过程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须包括外部代码/库执行应用程序运行时,对手必须能够影响到特定的文件,包括在内。
受害人必须运行目标应用程序,可能要使用精心制作的对手使用参数来识别需要包含的代码。
+所需资源
敌人可能需要主机代码模块的能力,如果他们希望自己的代码文件包括在内。
+例子,实例
这种类型的攻击模式的一个例子是PHP文件包括攻击包括()函数的参数设置的一个变量,攻击者能够控制。结果是,任意代码可以加载到PHP应用程序并执行。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Attack_Prerequisites,描述总结,Examples-Instances Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Weaknesses, Resources_Required Typical_Likelihood_of_Exploit

capec - 242:代码注入

攻击模式ID: 242
抽象:
视图定制的信息:
+描述
敌人利用一个弱点在输入验证目标注入新的代码,目前执行。这不同于代码包含在代码内容需要添加或更换代码文件的引用,随后加载的目标和使用一些应用程序代码的一部分。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 19 在脚本中嵌入脚本。
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 23 文件内容注入
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 41 在电子邮件标题中使用元字符注入恶意载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 63年 跨站点脚本(XSS)
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 468年 通用的跨浏览器跨域盗窃
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 234年 劫持一个享有特权的过程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标软件不验证用户控制的输入,执行过程可能被改变通过合法的数据通道发送代码,使用任何其他机制。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
其他
+缓解措施
利用严格的类型、字符和编码执行
确保所有输入内容交付给客户是规范消毒与一个可接受的内容。
执行所有内容的输入验证。
执行定期修补软件。
+分类法映射
与OWASP分类法映射
条目名称
代码注入
+引用
[ref - 612]“OWASP网络安全测试指南”。测试代码注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11-Testing_for_Code_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Related_Weaknesses、Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings

capec - 248:命令注入

攻击模式ID: 248
抽象:
视图定制的信息:
+描述
敌人想要执行一个命令他们的选择,注入新项目到现有命令因此修改解释离开的目的是什么。命令在这种情况下通常是独立的字符串,由下游组件解释,导致特定的反应。这种类型的攻击是可能的,当不可信值是用来构建这些命令字符串。输入验证的弱点或命令建设可以使攻击,导致成功的开发。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 40 操纵可写终端设备
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 66年 SQL注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 88年 操作系统命令注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 136年 LDAP注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 183年 IMAP / SMTP命令注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 250年 XML注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 676年 NoSQL注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须接受来自用户的输入,然后使用这个输入建设要执行的命令。在几乎所有情况下,这是某种形式的字符串输入连接到一个应用程序定义的常量字符串,形成完整的命令被执行。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
+缓解措施
所有用户可控的输入应验证和过滤可能不必要的字符。需要使用一个allowlist输入,但如果使用denylist方法是必要的,然后专注于命令相关的术语和分隔符是必要的。
输入应该编码之前使用相关的命令,以确保命令字符不视为命令的一部分。例如,引号字符可能需要编码,以便应用程序不把报价作为分隔符。
数据输入应该是参数化的,或限制部分的命令,因此删除输入的机会将被视为命令本身的一部分。
+分类法映射
与OWASP分类法映射
条目名称
命令注入
+引用
[ref - 615]“OWASP网络安全测试指南”。测试命令注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/12-Testing_for_Command_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述,描述总结,Solutions_and_Mitigations
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses、Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings

capec - 216:通信通道操作

攻击模式ID: 216
抽象:
视图定制的信息:
+描述
敌人操纵设置或参数在其安全通信通道以妥协。这会导致信息曝光,插入/删除信息的通信流,和/或潜在的系统妥协。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 12 选择消息标识符
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 217年 利用错误配置SSL / TLS
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须利用开放的通信通道。
的频道必须容易拦截目标通信(例如,对手在中间——攻击capec - 94)。
+所需资源
一个工具,可以查看网络流量和生成自定义输入在袭击中使用。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
读取数据
修改数据
其他
保密
读取数据
+缓解措施
使用正确配置加密加密所有敏感的通信。
设计的通信系统,这样它将适当的认证/授权与每个通道/信息。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Related_Attack_Patterns
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Resources_Required Solutions_and_Mitigations
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新的先决条件
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2015-12-07
(版本2.8)
滥用沟通渠道

capec - 176:配置/环境操作

攻击模式ID: 176
抽象:
视图定制的信息:
+描述
攻击者操纵目标应用程序文件或设置外部影响应用程序的行为。例如,许多应用程序使用这些实体的外部配置文件和库——修改或使用它们会影响应用程序的能力构成配置/环境操纵攻击。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 75年 操纵可写配置文件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 203年 操作注册表信息
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 271年 模式中毒
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 536年 数据注入在配置
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 578年 禁用安全软件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须咨询外部文件或配置控件来控制其执行。非常简单的应用程序达到这个要求。
+所需资源
攻击者必须获得必要的文件或其他环境影响项目目标应用程序使用的操作。
+分类法映射
与OWASP分类法映射
条目名称
设置操作
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
配置/环境操作

capec - 548:污染资源

攻击模式ID: 548
抽象:
视图定制的信息:
+描述
敌人污染(包括设备和网络)的组织信息系统使它们处理信息的分类/敏感性他们没有被授权。当这种情况发生时,受污染信息系统、设备或网络必须离线调查和减轻数据泄漏,而否认调查完成之前系统的可用性。
+扩展描述
污染通过电子邮件是一种很常见的攻击向量。系统与邮件服务器或个人工作系统使用容易受到这种攻击仅仅通过电子邮件接收电子邮件包含机密文件或信息。假的机密文件甚至可以使用是错误的,真正的机密材料。这仍然会导致系统离线直到机密材料的有效性确认。
+替代条款

术语:数据泄漏

当信息是由一个信息系统的分类/敏感的系统没有被授权处理。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 607年 阻塞
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人需要真或假的机密或敏感信息在一个系统
+技能要求
(等级:低)
知识的分类系统
(级别:高)
获得机密文件或信息的能力
(等级:低)
假的机密文档的能力
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
保密
读取数据
+缓解措施
妥善维护机密/敏感数据。这包括培训了个人,以确保它们是正确处理和处理这些数据,以及确保系统处理信息的分类水平而设计的。
设计系统有冗余。这可能意味着创建支持服务器时,可以切换到服务器必须撤下进行调查。
有一个计划和有效的反应计划来限制系统离线的时间而污染了。
+例子,实例

一个内部威胁能够获得机密文件。他们有知识,后端服务器还提供了访问一个网站运行一个邮件服务器。敌人创建一个一次性的电子邮件地址,并将机密文件发送到邮件服务器。当管理员检查邮件服务器,他们注意到它处理电子邮件的机密文件和服务器离线时调查污染。同时,网站也被撤下,访问网站是否认,直到可以迁移到另一台服务器后端或调查完成。

+引用
佛罗里达州(ref - 742)工业安全工作组(FISWG)。“管理”数据泄漏”。<https://fiswg.research.ucf.edu/Documents/PPT/Manage%20a%20Data%20Spill-Contamination%20September%202015.pptx>。URL验证:2022-10-31
(ref - 743)“数据溢出”。<https://csrc.nist.gov/glossary/term/data_spillage>。URL验证:2022-10-31
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
Alternate_Terms更新,后果,描述、Example_Instances Extended_Description, Likelihood_Of_Attack,移植,先决条件,引用,Related_Attack_Patterns, Skills_Required Typical_Severity

capec - 148:内容欺骗

攻击模式ID: 148
抽象:
视图定制的信息:
+描述
敌人修改内容,让它包含之外的东西就是原创内容生产商希望在保持内容不变的明显来源。内容欺骗这个词通常是用来描述修改web页面由一个目标显示对手的内容而不是所有者的内容。然而,任何内容都可以欺骗,包括邮件的内容,文件传输,或者其他网络通信协议的内容。内容可以修改的源(例如修改web页面的源文件)或在运输过程中(如拦截和修改消息发送者和接受者之间的)。通常,对手将试图掩盖这一事实内容已被修改,但在某些情况下,例如网站乱涂,这不是必要的。内容欺骗会导致恶意软件风险、金融欺诈(如果内容管理金融交易),侵犯隐私和其他不必要的结果。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 145年 校验和欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 218年 欺骗的UDDI / ebXML消息
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 502年 意图恶搞
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 627年 假冒GPS信号
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 665年 剥削雷电保护的缺陷
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须提供对修改内容但未能充分保护它。敌人必须有办法改变他们不授权数据。如果在运输过程中要修改的内容,敌人必须能够拦截目标信息。
+所需资源

如果在运输过程中要修改的内容,对手需要一个工具能产生/拦截目标的沟通和创建自定义数据包影响通信。

在一些变体,有针对性的内容改变了这全部或部分被重定向到攻击者发布的内容(例如,图像和帧在目标网站可能会修改加载从源由攻击者控制的)。在这些情况下,攻击者需要必要的资源主机更换内容。

+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1491年 乱涂

有关WASC分类法映射
条目ID 条目名称
12 内容欺骗

与OWASP分类法映射
条目名称
内容欺骗
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Weaknesses, Resources_Required Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 699:窃听监视

攻击模式ID: 699
抽象:
视图定制的信息:
+描述
敌人可以窃听外部监控的内容通过空气无需修改任何电缆或安装软件,只是捕获这个信号发出的有线电视或视频端口,这个攻击者能够影响数据的保密而不被传统的安全工具
+扩展描述

这种攻击了对手能够查看外部监视器和一个无关紧要的延迟。也没有妥协的指示器的受害者在监视器上可见。

窃听的可能是由于一个信号泄漏,产生不同的点的连接,包括源端口之间的连接电缆和PC,电缆本身之间的连接电缆和监视器。信号泄漏可以被捕获的任何泄漏点附近,而且在附近的位置,像隔壁房间或几米远的地方,使用特别提款权(软件定义无线电)设备和相应软件,这一过程和解释信号显示攻击者监视器显示。

从受害者的角度来看,这个指定的攻击可能会导致较高的风险,从另一方面来说,从攻击者的角度来看,进攻很好,因为可以使用指定的攻击方法没有投入太多的精力或者要求太多的技巧,只要是在正确的地方正确的攻击工具,这可以让攻击者完全妥协数据的机密性;也给攻击者被察觉的优势不仅传统的安全产品,也从漏洞扫描,因为特别提款权在被动模式下设备代理。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 651年 窃听
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:对手调查目标的位置,寻找暴露显示电缆和地点隐藏一个特别提款权。这也包括寻找显示电缆或显示器放在靠近墙,特别提款权可以在范围而在墙后面。敌人也试图发现目标显示的分辨率和刷新率。

实验
  1. 使用特别提款权找到目标:敌人附近设立一个特别提款权目标显示电缆或监控。他们使用的特别提款权软件定位相应的频率显示电缆。这是通过寻找干扰峰变化取决于屏幕显示。对手指出可能的意外发射频率。

    技术
    敌人可以利用许多不同的特别提款权商用设备,很容易设置如HackRF Ubertooth RTL-SDR,和许多其他人。
利用
  1. 可视化监控图片:一旦特别提款权软件已被用于识别目标,敌人将记录传输和可视化的监控图像使用这些传输,它允许他们窃听信息显示在监视器。

    技术
    TempestSDR软件可以同时使用一个特别提款权设备可视化监控图像。敌人将指定已知的显示器分辨率和刷新率,或如果这些不知道他们可以使用提供的自相关图来帮助预测这些值。对手会尝试不同的频率记录从实验阶段,寻找一个查看监控显示。低通滤波器和增益可以操纵使显示图像清晰。
+先决条件
受害者应该使用一个外部监控设备
物理访问到目标位置和设备
+技能要求
(级别:中等)
了解如何使用特别提款权和相关软件:有了这个知识,对手会找到正确的频率信号被泄露的地方
(等级:低)
对电脑硬件的理解,来识别视频电缆和视频端口
+所需资源
特别提款权装置设置与记者天线
计算机使用特别提款权软件
+指标
攻击的目标不会遵守任何指标从计算机用户的角度来看。这种攻击的唯一迹象是一个可见的特别提款权在靠近天线,可以看到一个显示电缆通常不是礼物。这就要求特别提款权是什么样子的目标很清楚,可以认识到这可能是不合适的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
增强:增加显示港口和电磁屏蔽层的电缆控制或减少泄漏信号的强度。
实现:使用的视频信号进行加密的协议;以防信号截获信号的加密保护。
设计:锁的视频线,使得攻击者很难访问附近的电缆,并将天线(如果天线之间的距离条件和显示端口/电缆是不满意,这次袭击是不可能的)。
实现:使用无线技术连接到外部显示设备。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
[ref - 744]“TempestSDR:一个特别提款权工具通过无意中偷听电脑屏幕辐射射频”。<https://www.rtl-sdr.com/tempestsdr-a-sdr-tool-for-eavesdropping-on-computer-screens-via-unintentionally-radiated-rf/>。URL验证:2022-12-07
(ref - 745)丹马宏升。“露电脑显示器与TempestSDR边信道攻击”。<https://hackaday.com/2020/07/15/exposing-computer-monitor-side-channel-vulnerabilities-with-tempestsdr/>。URL验证:2022-12-07
+内容的历史
提交
提交日期 提交者 组织
2023-01-24
(版本3.9)
你吴(吴忧),米格尔伊万•费尔南德斯(伊万),Qingzhe江(蒋青喆) 联想

capec - 116:开挖

攻击模式ID: 116
抽象:
视图定制的信息:
+描述
敌人主动探测目标的方式是为了获取信息,可以用于恶意用途。
+扩展描述

这是通过探索目标通过普通的交互有关目标的收集情报的目的,或通过发送数据语法无效或非标准,以产生一个响应,其中包含所需的数据。由于这些交互,对手能够获取信息从艾滋病的目标攻击者对其安全性做出推论,配置,或潜在的漏洞。Examplar交流与目标可能会触发未处理的异常或详细的错误消息显示信息,如堆栈跟踪、配置信息,路径信息,或数据库设计。这种类型的攻击还包括在一个URI查询字符串的操作产生无效的SQL查询,或者通过替代路径值希望服务器将返回有用的信息。

+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 54 信息查询系统
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 150年 从公共资源收集数据的位置
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 545年 把数据从系统资源
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 569年 收集数据,由用户提供
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 675年 从退役设备检索数据
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 163年 鱼叉式网络钓鱼
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人需要一些与系统交互的方式。
+所需资源
一个工具,比如中间的敌人(capec - 94)代理或fuzzer,能够生成和注射在袭击中使用自定义输入。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
最小化误差只/响应输出功能使用或纠正语言是必要的。
消除潜在的敏感信息,没有必要为应用程序的功能。
+笔记

其他

大量数据通常在目标系统从其他对手的控制系统。数据上发现一个目标系统可能需要广泛的资源充分地分析。在目标系统上使用这些资源可能会使检测到对手的后卫。此外,适当的分析工具需要在目标系统上可能不是可用的。

其他

这种攻击不同于数据拦截和其他数据收集攻击,攻击者积极查询的目标而不是简单地看目标透露信息。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
Injection_Vector Activation_Zone更新,Attack_Prerequisites、描述总结,有效载荷,Payload_Activation_Impact
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Other_Notes Related_Weaknesses, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 130:过度分配

攻击模式ID: 130
抽象:
视图定制的信息:
+描述
敌人使目标分配过多的资源服务攻击者的请求,从而减少合法服务的可用资源和退化或拒绝服务。通常,这种攻击集中在内存分配,但任何有限的资源在目标可能是攻击,包括带宽、处理周期,或其他资源。这种攻击并不试图强迫这种分配通过大量的请求(这将是资源消耗通过洪水),而是使用一个或少量的请求仔细格式化迫使目标分配过多的资源服务请求(年代)。通常这种攻击利用了目标中的缺陷导致目标需要分配资源大大超出正常的请求。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 230年 序列化数据与嵌套的有效载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 231年 超大的序列化数据有效载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 492年 正则表达式指数放大
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 493年 SOAP阵列崩溃
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 494年 TCP碎片
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 495年 UDP碎片
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 496年 ICMP碎片
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须接受服务请求从攻击者和对手必须能够控制与此请求相关联的资源分配超过正常的分配。后者通常是通过一个缺陷的存在目标,让敌人操纵变量用于分配。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
+缓解措施
限制访问的资源无特权的用户。
假设所有的输入是恶意的。验证输入时考虑所有潜在的相关属性。
统一考虑节流所有请求,以使其更难以消耗资源的速度比可以再次被释放。
如果可能的话,使用的资源设置。
+例子,实例
在整数攻击,对手可能会导致一个变量控制分配请求举行一个特别大的价值。过度分配的资源可以渲染服务退化或不可用合法用户,甚至可以导致崩溃的目标。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499.003 洪水端点拒绝服务:应用程序耗尽

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Examples-Instances, Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings

CAPEC-21:利用信任标识符

攻击模式ID: 21
抽象:
视图定制的信息:
+描述

敌人的猜测、获得或“骑”信任标识符(例如会话ID、资源ID、饼干等)执行授权操作的幌子下经过身份验证的用户或服务。

+扩展描述

攻击利用信任标识符通常导致对手本地网络内的横向移动,因为用户通常允许在网络验证系统/应用程序使用相同的标识符。这使得对手获得敏感数据,下载/安装恶意软件系统上,冒充合法用户,社会工程的目的,等等。

攻击信任标识符利用一些软件接受用户输入的事实没有验证其真实性。许多服务器端过程容易受到这些攻击,因为服务器到服务器通信并没有从安全的角度分析或其他系统“信任”的过程,因为他们是在防火墙后面。同样,服务器使用容易猜测或spoofable方案代表数字身份也可以很脆弱。这些系统经常使用没有加密和数字签名方案(或破碎的加密)。标识符可以猜测或获得由于随机性不足,可怜的保护(通过/存储在明确),缺少完整性(无符号),或者与访问控制策略实施点不当相关。暴露的配置和属性文件包含敏感数据可能另外给敌人提供所需的信息来获取这些标识符。敌人也可能“骑”通过恶意链接一个标识符,是在跨站请求伪造(CSRF)攻击。

无论攻击向量,成功的欺骗和模拟的可信凭证可以导致敌人打破身份验证、授权和审计控制与目标系统或应用程序。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 62年 跨站请求伪造
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 196年 通过建立会话证书造假
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 510年 SaaS用户请求伪造
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 593年 会话劫持
PeerOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 12 选择消息标识符
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查申请指标的敏感性:使用各种方法,直到找到一个适用于目标,饼干的对手探针,会话令牌,或者干脆绕过标识符的入口点。

    技术
    蜘蛛所有可用的页面
    已知攻击糟糕的接口
    搜索面朝外的配置和属性文件标识符。
实验
  1. 获取样本:敌人获取许多样品的标识符。这可能是通过合法的访问(登录、合法连接等)或通过系统的调查。

    技术
    敌人让许多匿名连接会话id分配和记录。
    敌人使授权连接和会话令牌记录或凭证。
    敌人获得访问(合法或非法)附近的一个系统(例如,在相同的业务网络,DMZ,或本地网络)和连接,试图获得可信的系统一样的特权。
利用
  1. 模拟:敌人可以使用成功的实验或认证来模拟一个授权的用户或系统或横向移动在一个系统或应用程序

  2. 欺骗:恶意数据可以注入到目标系统或用户系统的受害者的对手。敌人也可以冒充合法用户执行社会工程攻击。

  3. 数据漏出:敌人可以获得敏感数据包含在系统或应用程序。

+先决条件
服务器软件必须依靠弱标识符证明和/或验证方案。
标识符必须长寿命和潜在的可重用性。
服务器软件必须允许并发会话存在。
+技能要求
(等级:低)
实现与薄弱或不存在的服务器直接连接会话的访问控制,并作为授权用户
+所需资源
网络上部署软件的能力。
沟通能力与服务器同步或异步。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
身份验证
获得特权
保密
读取数据
完整性
修改数据
+缓解措施
设计:利用强大的联合身份如加密和签名SAML身份令牌在运输途中。
实现:使用行业标准会话密钥生成机制,利用熵的大量生成会话密钥。许多标准的web服务器和应用服务器将代表你执行这个任务。
实现:如果用于身份验证的标识符,如所谓的单点登录用例,然后确保保护保证相同级别的身份验证令牌。
实现:如果网络或应用程序服务器支持它,然后加密和/或签名的标识符(比如饼干)可以保护如果拦截的ID。
设计:使用强大的会话标识符,在运输过程中受到保护,在休息。
实现:使用所有会话的会话超时,例如20分钟。如果用户没有明确注销,服务器终止他们的会议在这静止期。如果用户日志然后生成一个新的会话密钥。
实现:在运行时验证真实性的标识符。
+例子,实例

瘦客户机应用程序(如web应用程序特别容易受到攻击会话ID。由于服务器很少控制客户端,但仍必须跟踪会话、数据和对象在服务器端,饼干和其他机制被用来传递的关键客户端和服务器之间的会话数据。当这些会话密钥被泄露是微不足道的敌人来模拟用户的会话实际上,作为授权用户具有相同的功能。一个对手的方法主要有两种利用会话id。

蛮力攻击包括敌人多次试图与欺骗会话查询系统在HTTP请求头。web服务器,它使用一个简短的会话ID很容易欺骗通过许多可能的组合参数会话ID = 1234几乎没有可能的组合,和一个对手可以重试几百或几千请求他们这方面没有问题。

第二种方法是拦截,等工具wireshark用于嗅丝和完成任何未受保护的会话标识符。敌人可以使用这些变量和访问应用程序。

例如,在一个消息队列系统,允许服务请求者通过公开渠道发布消息的队列(例如匿名FTP),授权是通过检查组或角色从属关系包含在发布消息。然而,没有证据证明消息本身,消息中的信息(组或角色从属关系),或写了消息队列的过程是真实的和被授权这样做。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1134年 访问令牌操作
1528年 偷应用程序访问令牌
1539年 Web会话Cookie窃取
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name, @Status后果、描述Example_Instances, Execution_Flow,移植,先决条件,Resources_Required Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述,Example_Instances
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
会话变量,开发资源id和其他可信凭证
2020-07-30
(版本3.3)
利用可信凭证

CAPEC-22:利用对客户的信任

攻击模式ID: 22
抽象:
视图定制的信息:
+描述
这种类型的攻击利用的漏洞在客户机/服务器通信通道认证和数据完整性。它利用隐式信任客户端服务器的地方,或者更重要的是,服务器认为是客户端。攻击者执行这种类型的攻击直接与服务器进行通信,服务器认为这是只有一个有效的客户沟通。这种类型的攻击有许多变化。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 39 操作不透明的基于客户机的数据令牌
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 77年 操纵用户控制变量
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 202年 创建恶意客户端
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 207年 删除重要的客户功能
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
服务器软件必须依赖客户端格式化和验证值,而不是在服务器端加强这些检查。
+技能要求
(级别:中等)
攻击者必须有相当详细的语法和语义知识的客户机/服务器通信协议和语法
+所需资源
沟通能力与服务器同步或异步
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
设计:确保客户流程和/或消息身份验证,匿名通信和/或不接受系统的消息。
设计:不依赖客户端验证或编码用于安全目的。
设计:利用数字签名保证增加身份验证。
设计:利用两因素身份验证增加身份验证保证。
实现:对所有远程执行输入验证的内容。
+例子,实例
Web应用程序可以使用JavaScript执行客户端验证,请求编码/格式,和其他安全功能,它提供了一些可用性利益和消除一些客户机-服务器往返。然而,web服务器不能假定其接收的请求受到这些验证,因为攻击者可以使用另一种方法制作的HTTP请求并提交数据包含有毒的值用来欺骗用户和/或披露信息的web服务器。
Web 2.0风格的应用程序可能会特别脆弱,因为他们在很大程度上依靠现有的基础设施提供了可伸缩性的没有执政能力的客户。攻击者识别漏洞,假设客户端负责一些安全服务(没有必要的能力,以确保执行这些检查)和/或缺乏硬,默认否认服务器配置,允许攻击者在意想不到的方式探测弱点。客户端验证,请求格式和其他服务可能被执行,但这些都是严格不安全增强可用性增强。
许多web应用程序使用客户端脚本像JavaScript执行身份验证、授权、会话状态和其他变量,但一天结束时他们都向服务器发出请求。这些客户端检查可能提供可用性和性能,但他们缺乏完整的http请求。攻击者有可能post变量直接向服务器不使用任何客户端脚本的安全检查和其他用户自定义模式来模拟或调查的更多信息。
许多面向消息的中间件系统,如MQ系列是依赖信息传递消息请求进行授权决策,例如什么组或角色请求应该被传递。然而,如果消息服务器没有或无法进行身份验证请求的服务器的授权信息的政策决定授权是微不足道的颠覆,因为客户端过程可以简单地提升特权通过升高组或角色信息,消息服务器接受和行为。
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新描述
以前的条目名称
改变日期 以前的条目名称
2015-12-07
(版本2.8)
利用信任客户端(即让客户看不见)

capec - 165:文件处理

攻击模式ID: 165
抽象:
视图定制的信息:
+描述
攻击者修改文件的内容或属性(如扩展或名称)的文件的方式导致不正确的处理应用程序。攻击者使用这个类的攻击导致应用程序进入不稳定的状态,覆盖或暴露敏感信息,甚至是执行任意代码与应用程序的权限。这类攻击与攻击配置信息(即使基于文件),文件操作导致文件处理导致不规范行为,如缓冲区溢出或使用不正确的翻译。正确配置攻击依赖于应用程序解释文件为了插入有害的配置信息。同样,资源位置攻击依赖于控制定位文件应用程序的能力,而不需要文件处理攻击应用程序在一个非缺省位置,虽然常常结合两类攻击。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 73年 用户控制文件名
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 572年 人为地增加文件大小
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 635年 选择执行由于欺骗性的文件名
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 636年 隐藏的恶意数据或代码文件
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 561年 Windows管理员和偷来的凭证
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 643年 识别系统上共享文件/目录
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 644年 使用捕获的散列(通过散列)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须使用受影响的文件没有验证其完整性。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。在某些情况下,工具可以用来更好的控制目标应用程序的响应修改后的文件。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1036.003 伪装:重命名系统实用工具
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 224:指纹识别

攻击模式ID: 224
抽象:
视图定制的信息:
+描述
敌人比较输出指标从目标系统知道唯一地标识特定目标的详细信息。最常见的,指纹来确定操作系统和应用程序的版本。指纹图谱可以被动以及积极完成。指纹识别本身并不是通常不利于目标。然而,通过指纹信息经常让敌人发现现有的弱点在目标。
+攻击的可能性

+典型的严重性

非常低的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 312年 活跃的操作系统指纹识别
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 313年 被动操作系统指纹识别
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 541年 应用指纹识别
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
通过直接与目标系统交互。
+技能要求
(级别:中等)
指纹活动需要一些非常具体的知识,不同的操作系统如何应对各种TCP / IP请求。应用指纹识别也很容易,envoking应用程序使用正确的命令行参数,或鼠标点击在屏幕上在适当的地方。
+所需资源
如果网络上,对手需要一个工具可以查看网络通信包级别的标题信息,像Mitmproxy Wireshark或小提琴手。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
虽然有些信息共享系统自动根据标准和协议,消除潜在的敏感信息,没有必要尽可能多的应用程序的功能。
+分类法映射
有关WASC分类法映射
条目ID 条目名称
45 指纹识别
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Related_Weaknesses, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述,Taxonomy_Mappings

capec - 125:洪水

攻击模式ID: 125
抽象:
视图定制的信息:
+描述
敌人目标的资源消耗迅速参与大量的交互与目标。这种类型的攻击通常暴露弱点在速度限制或流。当成功的攻击阻止合法用户访问服务,可能会导致目标崩溃。这种攻击与资源耗竭通过泄漏或分配的不同之处在于,后者的攻击不依赖于请求的数量目标,而是专注于操作目标的操作。洪水袭击的关键因素是敌人的请求数量可以在给定的时间内。这个数越大,越有可能是对给定目标成功的攻击。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 482年 TCP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 486年 UDP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 487年 ICMP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 488年 HTTP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 489年 SSL洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 490年 放大
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 528年 XML洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 666年 BlueSmacking
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
任何服务请求的目标很容易受到这种攻击的规模在某种程度上。
+所需资源
一个脚本或程序能够生成比目标可以处理请求,或网络或集群对象的所有能同步请求。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
确保协议的规模配置有特定的限制。
指定的预期功能和决定哪些行为可以接受当资源分配达到极限。
均匀节流所有请求,以使其更难以消耗资源的速度比可以再次被释放。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1498.001 网络拒绝服务:直接网络洪水
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务

与OWASP分类法映射
条目名称
洪水流量
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Injection_Vector Activation_Zone更新,Attack_Motivation-Consequences、描述总结,有效载荷,Payload_Activation_Impact, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 169:碳足迹

攻击模式ID: 169
抽象:
视图定制的信息:
+描述
敌人从事调查和探索活动来识别目标的成分和性能。
+扩展描述

碳足迹是一个一般术语来描述各种信息收集技术,常常被攻击者在准备一些攻击。它包括使用工具来了解尽可能多的组成、配置和目标应用程序的安全机制,系统或网络。收集的信息可能是在碳足迹的过程可能包括开放端口、应用程序及其版本,网络拓扑,和类似的信息。虽然类似于指纹,碳足迹的目标是得到一个更全面的观点的一个系统或网络,而指纹是更有针对性的到一个特定的应用程序或操作系统。虽然足迹并不是破坏(虽然某些活动,如网络扫描,有时会导致破坏脆弱的应用程序无意中)它可能经常为更具破坏性的攻击。

+攻击的可能性

+典型的严重性

非常低的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 292年 主人发现
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 300年 端口扫描
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 309年 网络拓扑映射
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 497年 文件发现
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 529年 Malware-Directed内部侦察
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 573年 过程的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 574年 服务的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 575年 账户的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 576年 组权限的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 577年 主人的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 580年 系统的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 646年 外围的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 694年 系统的位置发现
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 请求的碳足迹:攻击者检查网站信息和网站的源代码和使用自动化工具来获得尽可能多的信息系统和组织。

    技术
    开源的碳足迹:检查网站的组织和浏览网页的HTML源代码注释。
    网络枚举:执行各种查询(查询注册、组织查询,域名查询、网络查询、POC查询)的在互联网上找到识别域名whois数据库和相关的网络。
    DNS审讯:一旦收集基本信息查询DNS攻击可能开始。
    其他技巧:使用ping扫描,扫描TCP, UDP扫描,系统识别各种技术来获得更多关于系统和网络的信息。
+先决条件
应用程序必须公开的信息系统或应用程序通过自愿或非自愿的意思。特定的识别在通信网络信息系统的细节是可见的(例如,如果敌人使用嗅探器检查交通)由于其固有的结构和协议标准。能被探测到的任何系统或网络可以足迹。然而,一些配置的选择可能限制收集有用的信息,可以在碳足迹的攻击。
+技能要求
(等级:低)
敌人知道如何发送HTTP请求,运行扫描工具。
+所需资源
对手需要各种各样的工具来收集有关目标的信息。这些包括港口/网络扫描仪和工具来分析响应应用程序来确定版本和配置信息。足迹系统充分可能还需要几天,如果攻击者希望足迹试图不被发现。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
保持更新补丁安装每周或每天如果可能的话。
关闭不必要的服务和端口。
更改默认密码通过选择强密码。
减少意外输入。
加密和密码保护敏感数据。
避免有可能识别包括信息组织和妥协的安全访问等商业计划,公式,和专有的文档。
+例子,实例
在这个例子让我们看看网站http://www.example.com来获得很多信息我们可以对爱丽丝。从网站上,我们也发现爱丽丝运行foobar.org。我们在www example.com输入提示的名称查找窗口工具,和我们的结果是这个IP地址:192.173.28.130我们域输入名称查询提示和我们有相同的IP。我们可以安全地说例子和foobar.org驻留在相同的盒子。但如果我们做反向名称查找IP,哪些领域会出现?www.example.com或foobar.org ?没有,结果是nijasvspirates.org。因此nijasvspirates.org的名称框举办31337 squirrel.org和foobar.org。现在我们的IP,让我们看看nijasvspirates是醒着的。我们在Ping IP输入提示窗口。 We'll set the interval between packets to 1 millisecond. We'll set the number of seconds to wait until a ping times out to 5. We'll set the ping size to 500 bytes and we'll send ten pings. Ten packets sent and ten packets received. nijasvspirates.org returned a message to my computer within an average of 0.35 seconds for every packet sent. nijasvspirates is alive. We open the Whois window and type nijasvspirates.org into the Query prompt, and whois.networksolutions.com into the Server prompt. This means we'll be asking Network Solutions to tell us everything they know about nijasvspirates.org. The result is this laundry list of info: Registrant: FooBar (nijasvspirates -DOM) p.o.box 11111 SLC, UT 84151 US Domain Name: nijasvspirates.ORG Administrative Contact, Billing Contact: Smith, John jsmith@anonymous.net FooBar p.o.box 11111 SLC, UT 84151 555-555-6103 Technical Contact: Johnson, Ken kj@fierymonkey.org fierymonkey p.o.box 11111 SLC, UT 84151 555-555-3849 Record last updated on 17-Aug-2001. Record expires on 11-Aug-2002. Record created on 11-Aug-2000. Database last updated on 12-Dec-2001 04:06:00 EST. Domain servers in listed order: NS1. fierymonkey.ORG 192.173.28.130 NS2. fierymonkey.ORG 64.192.168.80 A corner stone of footprinting is Port Scanning. Let's port scan nijasvspirates.org and see what kind of services are running on that box. We type in the nijasvspirates IP into the Host prompt of the Port Scan window. We'll start searching from port number 1, and we'll stop at the default Sub7 port, 27374. Our results are: 21 TCP ftp 22 TCP ssh SSH-1.99-OpenSSH_2.30 25 TCP smtp 53 TCP domain 80 TCP www 110 TCP pop3 111 TCP sunrpc 113 TCP ident Just by this we know that Alice is running a website and email, using POP3, SUNRPC (SUN Remote Procedure Call), and ident.
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1217年 浏览器书签发现
1592年 收集受害者主机信息
1595年 主动扫描
+引用
(REF-31)狂热的速度。“足迹和黑客的基本知识”。Web文本文件。<http://web.textfiles.com/hacking/footprinting.txt>。
艾迪·萨顿(REF-32)。“足迹:什么是你抹去”。<http://www.infosecwriters.com/text_resources/pdf/Footprinting.pdf>。
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、38-39页。第六版。麦格劳希尔》2009。
[REF-34]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。3.1节介绍,pg。47岁。第三“零天”版。Insecure.com LLC, ISBN: 978-0-9799587-1-7。2008年。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Related_Weaknesses, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述、Extended_Description Taxonomy_Mappings

CAPEC-25:强迫死锁

攻击模式ID: 25
抽象:
视图定制的信息:
+描述
敌人触发器和利用目标软件中死锁条件导致拒绝服务。死锁可以发生在两个或两个以上相互竞争的行动正在等待对方完成,因此没有做。死锁条件很难检测到。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 敌人发起一个探索性阶段熟悉系统。
  2. 敌人触发第一个行动(如持有资源)和启动第二个行动将等待第一个完成。
  3. 如果目标程序死锁条件,该计划无限期等待导致拒绝服务。
+先决条件
目标主机有一个死锁条件。发生死锁的四个条件,称为带给人的条件。(ref - 101]
目标主机向用户公开的API。
+技能要求
(级别:中等)
这种类型的攻击可能是复杂的,需要了解系统的资源和api。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
+缓解措施
使用已知的算法来避免死锁条件(例如非阻塞同步算法)。
对竞争对手的行为,使用著名的库实现同步。
+例子,实例
死锁的一个例子可能发生在数据库产品是这样的。客户端应用程序使用数据库可能需要独占访问一个表,为了获得独占访问他们要求一个锁。如果一个客户机应用程序持有锁在桌子上,试图获取锁在另一个表,已经被另一个客户机应用程序,这可能会导致死锁,如果第二个应用程序试图获取锁,由第一个应用程序(来源:维基百科,http://en.wikipedia.org/wiki/Deadlock)
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499.004 端点拒绝服务:应用程序或系统开发
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 101]“维基百科”。死锁。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Deadlock>。
[ref - 609]“OWASP网络安全测试指南”。测试XML注入。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/07-Input_Validation_Testing/07-Testing_for_XML_Injection.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
- > Attack_Pattern Related_Attack_Patterns更新,类型(关系)
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Phases、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Probing_Techniques, Related_Weaknesses Solutions_and_Mitigations
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Solutions_and_Mitigations
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 554:旁路功能

攻击模式ID: 554
抽象:
视图定制的信息:
+描述
敌人攻击一个系统通过绕过部分或全部功能旨在保护它。通常,系统用户会认为保护到位,但背后的功能保护残疾了的对手。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 179年 直接调用Micro-Services
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 464年 Evercookie
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 465年 透明代理滥用
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+内容的历史
提交
提交日期 提交者 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

滥用capec - 212:功能

攻击模式ID: 212
抽象:
视图定制的信息:
+描述
敌人利用这样一个合法的应用程序的能力,实现负技术的影响。系统功能没有改变或修改,但用这样一种方式,不是目的。这通常是通过一个特定功能的过度使用或利用功能与设计缺陷,使敌人进入未经授权,敏感数据。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 2 诱导帐户锁定
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 48 本地文件名传递给函数,期望一个URL
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 50 密码恢复剥削
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 111年 JSON劫持(又名JavaScript劫持)
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 620年 加密水平下降
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 682年 开发固件或ROM代码与Unpatchable漏洞
PeerOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
对手有能力直接与应用程序交互。The target system does not adequately implement safeguards to prevent misuse of authorized actions/processes.
+技能要求
(等级:低)
一般电脑知识如何应用程序启动,他们如何与输入/输出交互,以及他们是如何配置的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
获得特权
保密
完整性
可用性
其他
+缓解措施
执行全面威胁建模、识别的过程评估和减轻潜在威胁到应用程序。这种努力能帮助揭示潜在的应用程序功能,可以操纵恶意目的。
在实现安全特性,考虑如何被滥用和破坏。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Typical_Likelihood_of_Exploit Typical_Severity
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites Attacker_Skills_or_Knowledge_Required,描述总结,Solutions_and_Mitigations
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

CAPEC-28:起毛

攻击模式ID: 28
抽象:
视图定制的信息:
+描述
在这种攻击模式中,对手利用起毛来识别系统的弱点。起毛软件安全和功能测试方法为随机构造的输入系统和寻找表明故障响应输入。起毛将系统视为一个黑盒子,完全不受任何偏见或假设的系统。起毛可以帮助攻击者发现某些假设用户输入系统中。起毛给攻击者可能发现这些假设的一个快速的方法,尽管不一定知道任何关于系统的内部。这些假设可以反对系统专门起草用户输入,可能允许攻击者实现他们的目标。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 215年 对应用程序映射起毛
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 观察沟通和输入:起毛攻击者观察到目标系统寻找输入和模块之间的通信,子系统或系统。

    技术
    网络嗅探。使用网络嗅探器如wireshark,攻击者观察到通信的目标系统。
    监控API执行。使用工具,如ktrace strace, APISpy,或另一个调试工具,攻击者观察系统调用和API调用由目标系统,和它们的参数的性质。
    观察输入使用web检查工具(OWASP WebScarab, Paros、TamperData TamperIE,等等)。
实验
  1. 春光生成输入:起毛的工具,一个目标输入或协议,和限制时间,复杂性,和输入,生成一个输入列表。尽管起毛是随机的,它并不详尽。参数长度等成分,有多少变化尝试重要从fuzzer最具成本效益的影响。

    技术
    边界情况。生成攻击边界的模糊输入情况下的协议字段,输入,或其他通信限制。例子包括0 xff和0 x00单字节输入。在二进制情况下,单个领域的方法每一位与开关(例如,0 x80)。
    尝试系统调用的参数或api。包括有效载荷的变化,如果他们成功了,可能导致系统上妥协。
  2. 观察结果:观察输出输入fuzz送入系统,看看会发生什么有趣的东西。如果发生故障,确定为什么发生。找出潜在的假设是无效的输入。

利用
  1. 工艺利用载荷:把特别的手工输入系统,利用确定的弱点通过起毛和允许攻击者的目标。fuzz常常揭示方法通过输入验证过滤器和滑动系统中引入不必要的数据。

    技术
    确定目标系统和嵌入shell代码。
    嵌入负载更高级别的攻击命令。(例如,SQL、PHP服务器端包括等等)。
    通过利用资源泄漏引起拒绝服务或糟糕的错误处理。
+技能要求
(等级:低)
有各种各样的起毛工具。
+所需资源
起毛的工具。
+指标
大量的无效数据被用来喂养系统。数据不能通过合法事务/请求已经生成。数据进入系统在短时间内,可能来自同一个IP。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
可用性
不可靠的执行
保密
读取数据
保密
访问控制
授权
获得特权
保密
完整性
可用性
改变执行逻辑
+缓解措施
测试,确保软件的行为按规范和没有意想不到的副作用。确保没有假设数据的有效性。
使用模糊测试软件QA过程中发现任何惊喜,发现任何假设或意想不到的行为。
+例子,实例
模糊测试显示,当数据为一个特定的字段长度超过一定长度,输入验证过滤器失败并让用户数据过滤。这为攻击者提供了一个向量提供恶意负载注入系统。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 624:硬件故障注入

攻击模式ID: 624
抽象:
视图定制的信息:
+描述
对手使用破坏性信号或事件,或改变了物理环境设备运作,在电子设备会导致错误的行为。这可以包括电磁脉冲激光脉冲,时钟故障,极端环境温度等等。当以一种受控制的方式进行设备上执行加密操作,可以利用这种错误的行为来获取密钥信息。
+替代条款

术语:边信道攻击

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 625年 移动设备故障注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
系统的物理访问
的对手必须了解故障注入漏洞存在于系统为了利用他们的剥削。
+技能要求
(级别:高)
敌人需要简单的技术来创建和实现故障注入攻击。尽管这种风格的攻击变得更容易(商业设备和培训类可用来执行这些攻击),他们通常需要大量的设置和实验时间期间,对设备的物理访问是必需的。
+所需资源

相关传感器和工具来检测和分析故障/边信道数据从一个系统。

一个工具能够将故障/边信道数据注入系统或应用程序。

+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
旁路保护机制
隐藏活动
完整性
执行未经授权的命令
+缓解措施
实现健壮的物理安全措施和监控。
+笔记

其他

相当大的努力所需的对手往往是为了检测和分析故障/侧通道数据。
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Alternate_Terms、Attack_Motivation-Consequences Attack_Prerequisites Attacker_Skills_or_Knowledge_Required,描述总结,Other_Notes, Resources_Required, Solutions_and_Mitigations, Typical_Likelihood_of_Exploit Typical_Severity
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Prerequisites
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name,后果,Related_Weaknesses
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述,Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2020-07-30
(版本3.3)
故障注入

capec - 440:硬件完整性的攻击

攻击模式ID: 440
抽象:
视图定制的信息:
+描述
敌人利用系统维护过程中的一个弱点,导致改变了技术、产品、组件、子组件或一个新的安装在其部署使用受害者的位置进行攻击的目的。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 401年 物理硬件黑客
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 534年 恶意的硬件更新
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
影响部署的系统在一个受害者的位置。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
执行未经授权的命令
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195.003 硬件供应链供应链妥协:妥协
1200年 硬件添加
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Examples-Instances引用
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新描述,Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
在部署使用完整修改

capec - 151:身份欺骗

攻击模式ID: 151
抽象:
视图定制的信息:
+描述
身份欺骗是指假设的作用(即。,taking on) the identity of some other entity (human or non-human) and then using that identity to accomplish a goal. An adversary may craft messages that appear to come from a different principle or use stolen / spoofed authentication credentials.
+扩展描述

另外,敌人可能拦截消息从一个合法的发送者和试图使它看起来像消息来自他们不改变其内容。后者的形式,这种攻击可以用来劫持合法用户凭证。身份欺骗攻击不需要局限于传播消息——任何资源与身份相关联(例如,文件签名)可以在对手攻击的目标,试图改变明显标识。这种攻击不同于内容欺骗攻击的对手不愿改变明显的身份信息,而是希望改变的消息说。在身份欺骗攻击,敌人试图改变内容的身份。

+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 89年 嫁接
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 98年 网络钓鱼
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 194年 假数据的来源
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 195年 校长恶搞
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 473年 签名恶搞
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 665年 剥削雷电保护的缺陷
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 16 基于字典的密码攻击
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 50 密码恢复剥削
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 55 彩虹表密码破解
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 70年 常见的或默认的用户名和密码
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 509年 Kerberoasting
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 555年 远程服务用偷来的凭证
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 561年 Windows管理员和偷来的凭证
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 565年 密码喷涂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 568年 捕捉凭证通过键盘记录器
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 644年 使用捕获的散列(通过散列)
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 645年 使用捕获的门票(通过票)
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 652年 使用Kerberos凭证
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 653年 使用已知的操作系统凭证
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
身份相关的信息或资源必须移动或修改在一个无法觉察的方式。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
身份验证
访问控制
获得特权
+缓解措施
采用可靠的身份验证流程(例如,多因素身份验证)。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Weaknesses Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 410:启发式信息

攻击模式ID: 410
抽象:
视图定制的信息:
+描述
敌人吸引一个人使用社会工程学的任意组合的方法提取信息的目的。准确的上下文和环境队列,如了解关于目标公司或个人的重要信息可以大大增加成功的攻击和信息的质量。真实的模仿结合详细的知识的增加引出成功的攻击。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 407年 电话窃听丑闻
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+引用
[ref - 348]“官方社会工程门户”。Social-Engineer.org。激情风暴电脑,LLC。<http://www.social-engineer.org>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新描述总结
以前的条目名称
改变日期 以前的条目名称
2017-08-04
(版本2.11)
通过社会工程信息抽取

capec - 161:基础设施操作

攻击模式ID: 161
抽象:
视图定制的信息:
+描述
攻击者利用特点的基础设施网络实体为了实施攻击或信息收集网络对象或效果的改变普通网络对象之间的信息流动。多数情况下,这涉及操纵网络消息的路由,而不是到达正确的目的地,他们指向一个实体攻击者的选择,通常是一个服务器被攻击者控制。受害者往往没有意识到他们的信息并没有被正确处理。例如,目标客户可能相信他们是连接到自己的银行,但事实上,是连接到一个嫁接网站被攻击者控制然后收集用户的登录信息以劫持实际的银行账户。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 141年 缓存中毒
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 166年 力系统重置价值
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 268年 审计日志操作
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 481年 矛盾的目的地在交通路由方案
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 571年 块记录到中央存储库
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 700年 网络边界桥接
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 664年 服务器端请求伪造
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标客户必须通过基础设施,攻击者访问这个网站选择,必须不能充分验证通信通道正确操作(例如,通过验证,事实上,连接到网站他们的目的。)
+所需资源
攻击者必须能够腐败的基础设施使用的客户端。对于一些变异的攻击,攻击者必须能够站起来自己的服务模拟服务目标客户打算使用。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 153:输入数据操作

攻击模式ID: 153
抽象:
视图定制的信息:
+描述
攻击者利用一个弱点在输入验证通过控制格式,结构,组成数据输入过程的接口。通过提供输入的非标准的或意想不到的形式攻击者可以造成负面影响的安全目标。
+扩展描述

例如,使用不同的字符编码可能会导致危险的文本被视为安全的文本。另外,攻击者可能会利用某些标志,如文件扩展名,使目标应用程序认为提供数据时应使用某种翻译处理的数据实际上并不是适当的类型。这可能导致绕过保护机制,迫使目标使用特定组件的输入处理,或者导致用户的数据比预期可能以不同的方式处理。这种攻击与操纵变量的不同之处在于,变量操纵企图破坏目标的处理通过输入时输入数据操作的价值寻求控制输入处理。

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 126年 路径遍历
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 128年 整数的攻击
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 267年 利用不同的编码
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须接受用户数据进行处理和处理这些数据的方式必须依赖于某些方面的格式或旗帜,攻击者可以控制。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 117:拦截

攻击模式ID: 117
抽象:
视图定制的信息:
+描述
一个对手监控数据流或从目标信息采集的目的。这种攻击可能进行单独收集敏感信息或支持进一步的攻击目标。这种攻击模式可以包括嗅探网络流量以及其他类型的数据流(如广播)。敌人可以尝试发起建立一个数据流或被动地观察通讯展开。在所有变种的攻击,敌人不是预期的接收者的数据流。相比其他的方法收集信息(例如,针对数据泄漏),敌人必须明确自己积极的位置,观察数据通道(如网络流量)和阅读内容。然而,这种攻击不同于Adversary-In-the-Middle (capec - 94)攻击,因为对手不改变通信的内容和数据转发给接收者。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 157年 嗅探攻击
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 499年 Android意图拦截
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 651年 窃听
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须在介质传输数据访问的对手。
+所需资源
敌人必须拥有必要的技术拦截网络的节点之间的信息传递。TCP / IP的功能运行tcpdump、轻盈等可能是有用的。根据工艺要求目标的数据将会改变。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
利用加密编码传输的数据从而使它只能给授权方。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Weaknesses, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新描述,Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述

capec - 113:界面操作

攻击模式ID: 113
抽象:
视图定制的信息:
+描述
敌人操纵的使用或处理一个接口(例如应用程序编程接口(API)或芯片系统(SoC))导致不利影响的安全系统实现的接口。这可以让对手绕过访问控制和/或执行无意的功能接口实现,可能损害系统集成接口。界面操作可以采取许多形式包括迫使意想不到的使用一个接口或使用一个接口以意想不到的方式。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 36 利用未公开的接口或功能
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 121年 利用非生产接口
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 133年 尝试所有常见的开关
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 160年 利用基于脚本api
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标系统必须公开接口功能的方式,可以发现并被敌人。这可能需要逆向工程的接口或解密/反混淆的客户机-服务器交流。
+所需资源
要求根据不同的性质的界面。例如,应用程序层api相关的HTTP协议的处理可能需要一个或多个以下:一个Adversary-In-The-Middle (capec - 94)代理,一个web浏览器,或编程/脚本语言。
+例子,实例
敌人可能使请求的应用程序利用一个标准API,被错误地验证其数据,因此它可能被提供元字符或替代编码作为输入,导致任意数量的注射缺陷,包括SQL注入、跨站脚本或命令执行。
API方法不用于生产,如调试或测试API,不得在生产环境中部署时禁用。因此,可以在生产环境中暴露危险的功能,一个对手可以利用执行额外的攻击。
SoC组件包含足够的标识符,它允许敌人重置设备或从设备读取敏感数据。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Related_Attack_Patterns
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Injection_Vector,有效载荷、Payload_Activation_Impact Related_Weaknesses Typical_Likelihood_of_Exploit
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新@ name, @Status描述、Example_Instances先决条件,Related_Weaknesses Resources_Required
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Resources_Required
以前的条目名称
改变日期 以前的条目名称
2015-12-07
(版本2.8)
API /滥用误用
2020-12-17
(版本3.4)
API操纵

CAPEC-26:利用竞态条件

攻击模式ID: 26
抽象:
视图定制的信息:
+描述
敌人目标竞争条件发生当多个进程同时访问和操作相同的资源,执行的结果取决于特定的顺序访问。敌人可以利用“运行竞赛”的竞争条件,修改资源和修改正常执行流。例如,竞态条件可以发生在访问一个文件:敌人能欺骗系统,替换原有文件的版本并导致系统读取恶意文件。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 29日 利用Time-of-Check和分时(TOCTOU)竞态条件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 对手探索出的访问级别。
实验
  1. 敌人获得目标主机上的资源的访问权。对手修改目标资源。资源的价值是用于确定下一个正常执行的行动。
利用
  1. 资源是由多个进程并发修改/检查。通过使用的一个过程,对手能够修改之前的值是被一个不同的过程。竞态条件发生,利用对手滥用目标主机。
+先决条件
资源是由多个进程并发访问/修改,这样竞争条件的存在。
对手有能力修改资源。
+技能要求
(级别:中等)
能够“运行竞赛”需要并发处理的基本知识包括synchonization技术。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施
使用安全库访问资源,如文件。
请注意,使用不当的访问函数调用等乔恩(),tempfile (), chmod()等可能导致竞态条件。
使用同步控制执行流。
使用静态分析工具来找到竞态条件。
注意并发性问题相关的资源的访问。
+例子,实例
净直接客户为Linux在北电应用开关2424 6.0.5之前,VPN 3050年和3070年,1000年和SSL VPN模块提取与不安全的权限和执行文件,它允许本地用户利用竞态条件来代替一个人人可写的文件在/ tmp / NetClient并导致另一个用户来执行任意代码试图执行此客户端,通过替换/ tmp / NetClient /客户端。参见:cve - 2007 - 1057

下面的代码演示了一个多次访问文件的名字在一个公开访问的目录中。之间存在竞争条件访问,攻击者可以取代文件引用的名称(见[ref - 107])。

包括< sys / types.h >
包括< fcntl.h >
包括< unistd.h >

定义文件“/ tmp / myfile”
定义UID 100

空白测试(char * str)
{
int fd;
fd =创造(文件,0644);
如果(fd = = 1)
返回;

乔恩(文件、UID、1);/ * * /
关闭(fd);

}

int主要(int命令行参数个数,char * * argv)
{
char * userstr;
如果(命令行参数个数> 1){
userstr = argv [1];
测试(userstr);

}
返回0;

}
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 105]“维基百科”。竞态条件。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Race_condition>。
[ref - 106]大卫·惠勒。“安全编程:防止竞态条件”。IBM developerWorks。IBM。<http://www.ibm.com/developerworks/linux/library/l-sprace/index.html>。
(ref - 107)增强软件。“SAMATE——软件保证评价指标和工具”。测试用例ID 1598。国家标准与技术研究院(NIST)。2006-06-22。<http://samate.nist.gov/SRD/view_testcase.php?tID=1598>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
- > Attack_Pattern Related_Attack_Patterns更新,类型(关系)
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Phases Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required Examples-Instances、引用Solutions_and_Mitigations
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 549:当地执行的代码

攻击模式ID: 549
抽象:
视图定制的信息:
+描述
敌人在目标系统上安装并执行恶意代码,以实现负技术的影响。例子包括rootkit, ransomware,间谍软件,广告软件,等等。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 542年 针对恶意软件
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 561年 Windows管理员和偷来的凭证
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 644年 使用捕获的散列(通过散列)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
知识目标系统的漏洞,可以利用与恶意代码。敌人必须能够将恶意代码在目标系统上。
+所需资源
的意味着对手打算把恶意代码对系统要求所需的工具。例如,假设对手希望利用社会工程学和说服一个合法的用户打开一个恶意文件附加到一个看似合法的电子邮件。在这种情况下,对手可能需要一个工具能够将恶意代码到一个无害的文件类型(如PDF, . doc,等等)。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
保密
完整性
可用性
其他
+缓解措施
为所有员工使用健壮的网络安全培训。
实现系统杀毒软件扫描所有附件之前开放。
定期补丁所有软件。
在一个沙箱环境中执行所有可疑的文件。
+例子,实例
BlueBorne九漏洞是指一组在不同的平台上(Linux、Windows、Android、iOS)提供了一个对手的能力和执行恶意代码安装在一个系统,如果他们在接近一个蓝牙设备关闭。脆弱性影响iOS版本7到9允许攻击者溢出低能量音频协议由于不当验证命令送到这个协议和蓝牙堆栈的获得更高的权限。这些漏洞是贫穷的结果验证和修补后不久他们暴露在2017年,但许多大半设备仍然脆弱。
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Methods_of_Attack Resources_Required, Solutions_and_Mitigations, Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances

capec - 441:插入恶意逻辑

攻击模式ID: 441
抽象:
视图定制的信息:
+描述
敌人安装或添加恶意逻辑(也称为恶意软件)到一个看似良性的组件部署系统。这个逻辑往往是隐藏在系统的用户和幕后工作,以达到负面影响。随着大规模数字存储和廉价的多媒体设备,蓝牙802.11支持,新的传播恶意软件攻击向量是新兴的东西我们认为是无毒的贺卡,相框,或数字放映机。这种攻击集中在系统已经部署模式和用于操作与系统及其组件仍在发展和供应链的一部分。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 442年 受感染的软件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 452年 受感染的硬件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 456年 受感染的记忆
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
当前访问组件部署在一个受害者的位置。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
授权
执行未经授权的命令
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Weaknesses Typical_Likelihood_of_Exploit Typical_Severity
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
恶意逻辑插入到产品

capec - 416:操纵人类行为

攻击模式ID: 416
抽象:
视图定制的信息:
+描述
敌人利用人类固有的心理倾向影响目标个人或团体寻求信息或操作目标执行一个动作,对手的利益服务。许多人际社会工程技术不涉及彻头彻尾的欺骗,尽管他们可以;很多微妙的方式操纵目标移除障碍,使目标感到舒适,并产生一个交换的目标是更有可能直接共享信息,或者让关键信息无意中滑出来。一个熟练的对手在适当的时候使用这些技术来产生所需的结果。从公开的操纵技术不同,比如假装主管帮助台,微妙的,比如让目标感到舒适与对手的言论和思维模式。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 407年 电话窃听丑闻
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 417年 影响感知
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 425年 目标通过框架的影响
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 426年 通过激励的影响
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 427年 影响通过心理学原理
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人一定的手段和知识如何以某种方式与目标。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
其他
+缓解措施
一个组织应定期提供,健壮的网络安全培训员工,以防止成功的社会工程攻击。
+引用
[ref - 348]“官方社会工程门户”。Social-Engineer.org。激情风暴电脑,LLC。<http://www.social-engineer.org>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Methods_of_Attack Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Motivation-Consequences更新,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
以前的条目名称
改变日期 以前的条目名称
2017-08-04
(版本2.11)
通过社会工程目标的影响

capec - 74:操纵状态

攻击模式ID: 74
抽象:
视图定制的信息:
+描述

对手修改状态信息由目标软件或导致硬件状态转换。如果成功,目标将使用这个污染状态和执行以意想不到的方式。

状态管理是一个重要的函数在一个软件应用程序。用户状态维护的应用程序可以包括用户名,付款信息,浏览历史以及特定于应用程序的内容,如物品在一个购物车。操纵用户状态可以受雇于一个对手提升特权,进行欺诈性交易或修改应用程序的流量获得某些好处。

如果有硬件逻辑错误在有限状态机中,对手可以使用这把系统在一个未定义的状态可能导致拒绝服务或暴露的安全数据。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 140年 绕过中间形式的多个表单集
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 对手的性质决定了状态管理采用目标。这包括确定位置(客户端,服务器端或两个应用程序)和可能的物品存储为用户状态的一部分。
实验
  1. 现在的对手试图修改用户状态内容(可能不加选择地如果内容加密或者混淆)或导致状态转换,观察这种变化对目标的影响。
利用
  1. 在决定如何操作状态,敌人可以执行非法操作。
+先决条件
用户状态是保持至少在某种程度上在用户可控的位置,如cookie或URL参数。
有一个错误的有限状态机可以利用硬件逻辑。
+技能要求
(级别:中等)
状态管理的对手需要知识受雇于目标应用程序,也可以操纵国家以一种有意义的方式。
+所需资源
对手需要数据篡改工具能够生成和创建自定义输入帮助攻击,像提琴手,Wireshark,或类似的浏览器插件(如Firefox篡改数据)。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
完整性
修改数据
可用性
不可靠的执行
+缓解措施
不要仅仅依靠用户可控的地点,如cookie或URL参数,保持用户的状态。
避免敏感信息,例如用户名或身份验证和授权信息,在用户可控的位置。
敏感信息的一部分用户状态必须适当保护,以确保在每个请求机密性和完整性。
所有可能状态必须由硬件有限状态机。
+例子,实例

在认证过程中,应用程序商店未加密的身份验证的决定(auth = 0/1)饼干。在每一个请求,这个cookie检查允许或拒绝一个请求。

敌人很容易违反这表示用户状态和设置auth = 1在每一个请求以获得非法的访问和提升特权应用程序中。

+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Examples-Instances, Probing_Techniques, Resources_Required Solutions_and_Mitigations
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name,后果,描述、Execution_Flow移植,Related_Weaknesses先决条件
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2020-07-30
(版本3.3)
操纵用户状态

在分布capec - 439:操纵

攻击模式ID: 439
抽象:
视图定制的信息:
+描述
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 522年 恶意的硬件组件替换
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 523年 植入恶意软件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 524年 流氓集成过程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+例子,实例
一个恶意的OEM供应商,或OEM供应商的雇员或承包商,可以安装软件,或修改现有的代码,在分布。
外部承包商参与产品的包装或测试或组件可以安装软件,或修改现有的代码,在分布。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195年 供应链妥协
+引用
(ref - 379) Jon Boyens安吉拉•史密斯Nadya Bartol,克丽丝温克勒,亚历克斯·霍尔布鲁克和马修·法伦。“网络安全系统供应链风险管理实践和组织(草案二)”。国家标准与技术研究院(NIST)。2021-10-28。<https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800 - 161 - r1 - draft2.pdf>。URL验证:2022-02-16
(ref - 384) SAFECode。“软件供应链完整框架定义的风险和责任来保护软件在全球供应链”。Safecode.org。2009年。
(ref - 382)玛丽安Swanson, Nadya Bartol和罗摩Moorthy。“驾驶联邦信息系统”供应链的风险管理实践。第一节。介绍。7622年NISTIR草案。国家标准与技术研究所,2010。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
完整修改在分布

capec - 690:元数据欺骗

攻击模式ID: 690
抽象:
视图定制的信息:
+描述

敌人改变资源的元数据(例如,文件、目录库,等等),一个恶意的资源是合法的/可靠的。

+扩展描述

这种攻击的一种方法需要对手改变恶意修改资源的元数据,以便隐藏他们的恶意活动。另一种方法是改变一个adversary-created资源的元数据的来源显得更加可信。对手可能会恶搞各种元数据在多个资源,如以下:

  • 版本控制系统(VCS)的作者库提交
  • 开源包统计
  • 文件属性,比如当一个文件最后一次更新

元数据欺骗攻击的最终目标是哄骗受害者相信恶意资源提供来源于正规的源头。然而,受害者而不是利用恶意资源,导致许多技术都有负面影响。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 691年 恶搞开源软件的元数据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
识别资源的元数据是欺骗
+技能要求
(级别:中等)
恶搞各种元数据的能力说服受害者来源是可信的
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
+缓解措施
验证元数据的资源如作者、时间戳和统计。
确认的开源软件包的血统并确保代码下载并不源自另一个来源。
即使元数据是适当的检查和用户认为它是合法的,仍然有一个机会,他们被欺骗了。因此,利用自动化测试技术来确定恶意代码可能存在的区域。
+内容的历史
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页

在制造capec - 438:修改

攻击模式ID: 438
抽象:
视图定制的信息:
+描述
攻击者修改的技术、产品或组件在制造阶段的目的进行攻击某些实体参与供应链生命周期。有几乎无限数量的方式攻击者可以修改技术参与其生产时,攻击者有可能进展到软件组成、硬件设计和组装,固件,或者基本设计力学。此外,制造关键部件通常与最终产品组装外包的主要制造商。然而,最大的风险是故意操纵设计规范产生恶意硬件或设备。有数十亿晶体管的一个集成电路和晶体管研究表明,少于10需要创建恶意功能。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 444年 开发变更
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 447年 设计变更
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195年 供应链妥协
+引用
(ref - 379) Jon Boyens安吉拉•史密斯Nadya Bartol,克丽丝温克勒,亚历克斯·霍尔布鲁克和马修·法伦。“网络安全系统供应链风险管理实践和组织(草案二)”。国家标准与技术研究院(NIST)。2021-10-28。<https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800 - 161 - r1 - draft2.pdf>。URL验证:2022-02-16
(ref - 380)马库斯(goldman Sachs)。“供应链攻击:我们能安全的供应链信息技术全球化的时代”。Verizon公司. .
Thea Reilkoff [ref - 381]。“硬件木马:一种新型攻击满足新的防御”。耶鲁大学工程与应用科学学院,2010。
(ref - 382)玛丽安Swanson, Nadya Bartol和罗摩Moorthy。“驾驶联邦信息系统”供应链的风险管理实践。第一节。介绍。7622年NISTIR草案。国家标准与技术研究所,2010。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
完整的修改在制造

capec - 586:对象注入

攻击模式ID: 586
抽象:
视图定制的信息:
+描述
敌人企图利用应用程序通过注入另外,恶意的内容在其处理序列化的对象。开发人员利用序列化以数据或状态转化为静态的,二进制格式保存到磁盘或通过网络传输。这些对象被反序列化时需要恢复数据/状态。通过注入一个畸形的对象一个脆弱的应用程序中,敌人可能会妥协应用程序通过操纵反序列化过程。这可能导致许多不必要的结果,包括远程代码执行。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序之前必须非系列化的数据验证。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
完整性
修改数据
授权
执行未经授权的命令
+缓解措施

实现:验证对象之前反序列化过程

设计:限制类型可以被反序列化。

实现:避免不必要的类型或设备可以被恶意利用的目的。使用一个allowlist可接受的类。

实现:保持会话状态服务器上,如果可能的话。

+引用
(ref - 468)“反序列化不可信的数据”。OWASP。2017 - 01。
+内容的历史
提交
提交日期 提交者 组织
2017-02-06
(版本2.9)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的措施之一

capec - 607:阻塞

攻击模式ID: 607
抽象:
视图定制的信息:
+描述
攻击者阻碍系统组件之间的交互。通过中断或禁用这些交互,敌人往往迫使系统退化状态或导致系统停止工作。这可能导致系统组件不可用,直到阻塞缓解。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 547年 设备或组件的物理破坏
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 582年 路线禁用
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 601年 干扰
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 603年 堵塞
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 548年 污染的资源
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
Attack_Motivation-Consequences更新,总结描述
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新描述

capec - 137:参数注入

攻击模式ID: 137
抽象:
视图定制的信息:
+描述
敌人操纵请求参数的内容为目的的破坏的安全目标。一些参数编码使用文本字符作为分隔符。例如,在一个HTTP GET消息编码参数名称-值对分离与字符(&)。如果攻击者可以提供文本字符串,用于填写这些参数,然后他们可以注射中使用特殊字符编码方案来添加或修改参数。例如,如果用户输入的是美联储直接进入一个HTTP GET请求,用户提供了价值“myInput&new_param = myValue”,然后输入参数设置为myInput,但是一项新的参数(new_param)也添加一个括号的价值。这可以显著改变查询的意义由服务器处理。任何参数的编码方案是由文本字符识别和分离可能容易受到这种攻击所使用的HTTP GET编码,以上只是一个例子。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 6 参数注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 15 命令分隔符
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 134年 电子邮件注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 135年 格式字符串注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 138年 反射注入
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 182年 Flash注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须使用一个参数编码标识符分隔符和参数表达的普通文本。
目标应用程序必须接受一个字符串作为用户输入,无法清洁字符中有特殊意义的参数编码,并插入用户提供的字符串的编码处理。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。唯一的要求是能够提供字符串输入到目标。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
+缓解措施
实现一个审计日志写入到一个单独的主机。在发生妥协,审计日志可以提供证据和细节的妥协。
对所有用户输入不可信的数据,必须在使用前进行验证。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Injection_Vector Activation_Zone更新,Attack_Motivation-Consequences、描述总结,有效载荷,Payload_Activation_Impact, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新描述,Related_Weaknesses

capec - 507:物理盗窃

攻击模式ID: 507
抽象:
视图定制的信息:
+描述
敌人获得对系统或设备的物理访问通过盗窃的物品。拥有一个系统或设备使许多独特的攻击和执行通常为对手提供了较长时间的进行攻击。最到位的保护安全敏感信息时可以击败敌人的物理访问和足够的时间。
+的关系
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种类型的攻击需要一个物理的存在目标敌人认为有价值的东西。
+缓解措施
减轻这种类型的攻击,物理安全技术,如锁大门,警报和监视应该实现的目标。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页

capec - 129:指针操作

攻击模式ID: 129
抽象:
视图定制的信息:
+描述
这种攻击模式涉及到敌人操纵一个指针在目标应用程序的应用程序访问一个意想不到的内存位置。这可能导致应用程序的崩溃,或者对某些指针值,通常不会有可能访问数据或执行任意代码。因为指针只是整数变量,整数袭击可能经常被用于指针的攻击。
+典型的严重性

媒介

+的关系
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须有一个指针变量,攻击者可以影响一个任意值。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2017-01-09
(版本2.9)
指针的攻击

capec - 122:滥用特权

攻击模式ID: 122
抽象:
视图定制的信息:
+描述
敌人可以利用目标的特点,应该留给特权用户或管理员,但暴露于低或非特权帐户使用。访问敏感信息和功能必须得到控制,确保只有经过授权的用户可以访问这些资源。
+扩展描述

如果缺失或错误配置访问控制机制,用户可以访问的资源只有更高级别的用户。敌人可能会利用这个少利用可信帐户获得信息和执行活动留给更加可信的账户。

这种攻击不同于特权升级和其他特权窃取攻击对手从未升级他们的特权,而是能够使用较小程度的特权访问的资源应该高(但没有)留给特权帐户。同样,对手不利用信任或破坏系统,所有控制功能配置工作,但是配置不充分保护敏感资源在一个适当的水平。

+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 1 受到不当acl访问功能
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 17 使用恶意文件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 180年 利用错误配置访问控制的安全水平
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 201年 序列化数据的外部链接
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 503年 WebView暴露
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 664年 服务器端请求伪造
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须配置他们的访问控制机制等敏感信息,应当只能更加可信的用户,仍然可以少受信任的用户。
敌人必须能够访问的目标,尽管一个帐户,不如将特权适合目标资源。
+技能要求
(等级:低)
对手可以利用他们已经访问特权功能没有额外的努力或技能。对手只需要获得一个帐户与不适当的特权。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。访问目标的能力是必需的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
授权
执行未经授权的命令
授权
获得特权
访问控制
授权
旁路保护机制
+缓解措施
配置账户权限等特权/管理员功能不是暴露于非特权/低账户。
+例子,实例

不当配置医院的网络账户权限允许未经授权的用户访问超过3000病人的医疗记录。从而影响除了HIPAA违反数据完整性和机密性。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1548年 滥用高程控制机制
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新后的后果,Example_Instances Likelihood_Of_Attack,移植,Skills_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Extended_Description Skills_Required
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 233:特权升级

攻击模式ID: 233
抽象:
视图定制的信息:
+描述
敌人利用弱点使他们提高他们的特权和执行一个动作,他们不应该授权来执行。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 30. 劫持一个特权执行线程
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 68年 破坏代码签名设施
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 69年 目标程序的特权
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 104年 跨区域脚本
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 234年 劫持一个享有特权的过程
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 17 使用恶意文件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1548年 滥用高程控制机制
+引用
[ref - 600]“OWASP网络安全测试指南”。测试特权升级。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/05-Authorization_Testing/03-Testing_for_Privilege_Escalation.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新描述,描述总结、关系类型(类- > Attack_Pattern)
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction

capec - 192:协议分析

攻击模式ID: 192
抽象:
视图定制的信息:
+描述
破译敌人参与活动和/或解码协议信息网络或应用程序之间的通信协议用于传输信息相互关联的节点分组交换数据网络或系统。虽然这种类型的分析包括分析网络协议本身,它不需要一个实际的或物理网络的存在。
+扩展描述

虽然某些技术协议分析受益于操纵生活“线上”之间的交互通信组件、静态或动态分析技术应用于可执行文件以及设备驱动程序,如网络接口驱动程序,也可以用来揭示一个通信协议实现的功能和特点。根据方法流程可能包括观察,互动,和修改实际的主机之间的通信发生。协议分析的目标是获得数据传输语法,以及提取有意义的内容,包括包或内容分隔符使用的协议。这种类型的分析常closed-specification上执行协议,或专有的协议,但也有助于分析公开规范来确定特定实现偏离规范出版。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 97年 密码分析
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
访问一个二进制可执行文件。
能够观察和与通信进程之间的通信通道。
+技能要求
(级别:高)
开放系统互连模型的知识(OSI模型)和famililarity Wireshark或其他数据包分析器。
+所需资源
根据不同的类型的分析,可能需要各种工具,如静态代码和/或动态分析工具。或者,可能需要调试工作计划如ollydbg SoftICE或反汇编器像IDA Pro。在某些情况下,包嗅探或数据包分析程序如TCP转储或Wireshark是必要的。最后,可能需要特定的协议分析工具,如PDB(协议调试),或数据包注入工具如pcap或对手。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
完整性
修改数据
+笔记

其他

有几个挑战固有的协议分析根据协议被分析的本质。可能还有其他类型的因素复杂化这个过程如加密或特别困惑的协议。一般有两种网络协议,每一个与自己的挑战和相关分析方法或方法。一些协议是人类可读的,也就是说它们是基于文本的协议。这些类型的协议的例子包括HTTP、SMTP和肥皂。此外,应用程序层协议可以嵌入或封装在可读协议数据包的数据部分。通常情况下,人类可读的协议实现容易自动解码通过适当的工具,如Wireshark /飘渺,嗅探器或分析仪tcpdump或类似协议。

著名的协议规范的存在除了容易识别协议分隔符,如回车或换行字符(CRLF)导致基于文本的协议对直接通过手工流程审查。对协议实现如HTTP协议分析是经常进行识别的实现协议的服务器或客户端。在应用层协议的情况下,嵌入到基于文本的协议,分析技术通常受益于著名的封装协议的性质,可以专注于发现专有协议或API的语义特征,语法和协议以来分隔符的底层协议可以很容易地确定。

当执行协议分析的机器可读的(non-text-based)协议的困难成为协议本身是为了读通过计算过程。这样的协议通常是由完全二进制无明显语法,语法或结构的边界。这些类型的协议IP的例子,UDP和TCP。二进制协议与出版规范可以通过协议分析仪自动解码,但在私有的情况下,closed-specification,二进制协议没有能立即指标包等包语法的边界,分隔符,或结构,或加密或模糊的存在与否。在这些情况下,没有一种技术可以提取或揭示的结构包线,因此有必要使用试验和错误的方法,观察应用程序行为基于系统的突变引入包级别。调试(PDB)或其他工具,如协议数据包注入套件通常使用。在可用的二进制可执行文件的情况下,协议分析与静态和动态分析技术可以增强。

+引用
[REF-57]“维基百科”。专有协议。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Proprietary_protocol>。
[REF-50]“维基百科”。逆向工程。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Reverse_engineering>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Attacker_Skills_or_Knowledge_Required,描述总结,Injection_Vector Other_Notes,有效载荷,Payload_Activation_Impact, Related_Attack_Patterns Related_Weaknesses
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Resources_Required Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
协议逆向工程

capec - 272:协议操作

攻击模式ID: 272
抽象:
视图定制的信息:
+描述
敌人颠覆了一个通信协议来执行攻击。这种类型的攻击可以让敌人模仿他人,发现敏感信息,控制会议的结果,或执行其他攻击。这种类型的攻击目标无效的假设可能是固有的实现者的协议,不正确的实现协议,协议本身或漏洞。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 90年 反射攻击认证协议
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 220年 客户端-服务器协议操作
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 276年 组件间的协议处理
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 277年 数据交换协议操作
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 278年 Web服务协议操作
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
协议或者实现必须包含一个对手可以利用的漏洞。
+所需资源
在一些变异的这种攻击对手必须能够拦截通讯使用的协议。这意味着他们需要能够接收通信从一个参与者和防止其他参与者接受这些通讯。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页

capec - 240:资源注入

攻击模式ID: 240
抽象:
视图定制的信息:
+描述
敌人利用输入验证通过操纵资源标识符的弱点使意外修改或资源的规范。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 610年 蜂窝数据注入
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序允许用户指定标识符用于访问系统资源。通过这个权限,用户收益的能力,资源上执行操作(例如,覆盖文件)
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
完整性
修改数据
+缓解措施
确保所有输入内容交付给客户是规范消毒与一个可接受的内容。
执行所有内容的输入验证。
执行定期修补软件。
+分类法映射
与OWASP分类法映射
条目名称
资源注入
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新描述,总结描述
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Related_Weaknesses、Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 131:资源泄漏风险

攻击模式ID: 131
抽象:
视图定制的信息:
+描述
敌人利用资源泄漏在目标耗尽资源的数量可以合法的请求提供服务。
+扩展描述

资源泄漏通常是内存泄漏的内存分配,但从未发布后,有的放矢,然而,从理论上讲,任何其他资源可以保留目标如果目标未能释放预订保留的资源块时不再需要。

在这种攻击中,对手泄露资源决定了活动的结果,然后触发活动目标。因为一些泄漏可能是小,这可能需要大量的请求的对手。然而,这种攻击与洪水攻击的不同之处在于,请求通常是不重要的。这是因为失去的资源由于泄漏积累,直到目标是重置,通常通过重新启动它。因此,一个资源贫乏的对手将无法淹没的目标仍然可以利用这种攻击。

资源耗竭通过泄漏与资源消耗分配,在前,对手可能无法控制每个泄漏的大小分配,而是允许泄漏积累,直到它足够大,影响目标的性能。通过消耗资源分配时,资源分配可能发布的最终目标的攻击依赖于确保分配的大小本身是禁止的正常操作的目标。

+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须有一个资源泄漏,对手可以多次触发。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
如果可能的话,利用编程语言(s)不允许这个弱点出现(例如,Java、Ruby和Python执行自动垃圾收集所有已分配释放内存对象)。
内存应该分配/释放使用匹配的函数(例如,malloc / free,新/删除,等等)。
实现对内存管理的最佳实践,包括释放所有分配资源的出口点和确保一致性,记忆是如何在一个函数中释放。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 154:资源位置欺骗

攻击模式ID: 154
抽象:
视图定制的信息:
+描述
敌人欺骗一个应用程序或用户,并说服他们请求一个资源从一个意想不到的位置。通过欺骗的位置,对手可能会导致另一种资源被使用,通常一个敌人控制,可以用来帮助他们实现他们的恶意的目标。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 159年 访问重定向到库
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 616年 建立流氓位置
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
一个也没有。所有应用程序都依赖于文件路径,因此,从理论上讲,他们或他们的资源可能会受到这种类型的攻击的影响。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
授权
执行未经授权的命令
+缓解措施
监视网络活动,以发现任何异常或未经授权的通信交流。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Resources_Required
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 188:逆向工程

攻击模式ID: 188
抽象:
视图定制的信息:
+描述
敌人发现的结构、功能和组成的一个对象,资源,或系统通过使用各种分析技术有效地确定分析单位是如何构造或运作的。逆向工程的目标是经常重复的功能,或一个函数的一部分,一个对象的复制或“工程师”的某些方面功能。逆向工程技术可以应用到机械对象,电子设备或软件,虽然参与了每种类型的分析方法和技术存在很大的不同。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 167年 白盒逆向工程
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 189年 黑盒逆向工程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
访问目标系统、资源和信息。
+技能要求
(级别:高)
低水平的理解编程语言或技术可以非常有用。例如,当反向工程一个二进制文件,了解汇编语言可以帮助确定代码的目的和目的。另一个例子是逆向工程的应用程序依赖于网络。在这里,理解网络协议可以提供洞察应用程序的细节。
+所需资源
必要的技术资源进行逆向工程按照对象的类型不同,资源,或系统被分析。
+缓解措施
使用代码混淆技术防止对手逆向工程目标的实体。
+例子,实例
当对手是逆向工程软件,方法分为两大类,白盒和黑盒。“白盒技术涉及方法可应用于当一个可执行的软件或其他编译对象可以直接进行分析,揭示至少部分的机器指令,可以观察到在执行。“黑盒”与软件交互方法包括间接在缺乏能力来衡量,乐器,或者直接分析一个可执行的对象。这种分析通常涉及与软件的交互边界的软件接口与一个更大的执行环境,如输入输出向量,图书馆,或api。
+引用
[REF-50]“维基百科”。逆向工程。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Reverse_engineering>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
Injection_Vector Activation_Zone更新,Attacker_Skills_or_Knowledge_Required、描述总结,有效载荷,Payload_Activation_Impact, Related_Attack_Patterns, Related_Weaknesses Resources_Required
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Examples-Instances、Resources_Required Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 124:共享资源操作

攻击模式ID: 124
抽象:
视图定制的信息:
+描述
敌人利用资源在多个应用程序之间共享,应用程序池或硬件销多路复用影响行为。资源可以在多个应用程序之间共享或单个应用程序的多个线程之间。资源共享通常是通过相互访问一个内存位置或多路复用硬件别针。如果敌人可以操纵这个共享资源(通常由指派的一个应用程序或线程)使用共享资源的其他应用程序或线程会继续信任妥协共享资源的有效性和在他们的计算中使用它。这可能导致无效的信任的假设,腐败的额外数据的正常操作的其他用户共享资源,甚至导致崩溃或妥协的共享应用程序。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
PeerOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序的线程或功能之间必须共享资源。
敌人必须能够操纵的共享资源直接或间接和其他用户的数据必须接受更改的数据是有效的。通常这需要对手能够妥协的一个共享应用程序或线程来处理共享数据。
+所需资源
没有:攻击者不需要任何专门的资源来执行这种类型的攻击。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述先决条件、Related_Weaknesses Resources_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2017-01-09
(版本2.9)
攻击通过共享数据
2020-07-30
(版本3.3)
共享数据操作

capec - 184:软件完整性的攻击

攻击模式ID: 184
抽象:
视图定制的信息:
+描述
攻击者发起一系列事件导致用户设计,程序,服务器,或设备来执行行动破坏软件代码的完整性,设备数据结构的修改或设备固件实现目标的完整性来实现一个不安全的状态。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 185年 恶意软件下载
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 186年 恶意软件更新
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 669年 变更软件更新
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 691年 恶搞开源软件的元数据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+技能要求
(级别:中等)
手册或user-assisted攻击需要欺骗机制诱使用户点击一个链接或下载和安装软件。自动更新要求攻击者攻击主机负载,然后触发有效负载的安装代码。
+所需资源
软件完整性的攻击通常是后期的重点攻击活动的成功取决于之前一连串的事件。所需的资源来执行攻击变化对整体的攻击策略,必须绕过现有对策,和早期阶段的成功攻击向量。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Injection_Vector,有效载荷、Payload_Activation_Impact Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
软件完整性的攻击

capec - 227:持续的客户参与

攻击模式ID: 227
抽象:
视图定制的信息:
+描述
敌人试图否认合法用户访问的资源通过不断接触特定的资源为了保持资源占用尽可能长。对手的主要目标不是崩溃或洪水的目标,这将提醒后卫;而是反复执行操作或滥用算法的缺陷,这样一个给定的资源占用和无法获得合法用户。通过精心制作的请求,让资源通过看似良性的请求,合法用户是有限的或完全否认访问资源。
+扩展描述

攻击成功的程度取决于对手的能力随着时间的推移,维持资源请求的体积超过合法用户的正常使用,以及其他减轻处罚的情节,如目标转移负荷的能力或获得额外的资源损耗。这种攻击与洪水攻击,因为它并不完全依赖于大量的请求,和它不同于资源泄漏风险倾向于利用周围的环境所需的资源的功能。维持攻击的关键因素是重复请求比平时花费更长的时间来处理。

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 469年 HTTP DoS
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种模式的攻击需要一个给定请求的服务时间方面。成功可以实现如果敌人可以请求集体需要更多的时间来完成比合法用户请求在同一时间框架。
+所需资源
要成功执行此模式的攻击,一个脚本或程序经常需要能够不断地锁定目标和维护持续使用一个特定的资源。根据目标的配置,它可能会或可能不会需要涉及网络或集群对象的所有能并行请求。
+缓解措施
潜在的缓解措施包括为每个资源请求需要一个独特的登录,制约当地贫穷的同时被禁止活动的资源的访问,或限制访问资源访问每个IP地址。在这种情况下,对手会增加活动通过手动启动多个会话或编程方式来应对这样的防御。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 594:流量注入

攻击模式ID: 594
抽象:
视图定制的信息:
+描述
敌人注入流量为目标的网络连接。敌人因此能降低或中断连接,并可能修改内容。这不是一个洪水攻击,对手不是关注耗尽资源。相反,敌人是制作一个特定的输入影响系统在一个特定的方式。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 595年 连接重置
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须利用开放的通信通道。
的频道必须容易拦截目标通信(例如,对手在中间——攻击capec - 94)。
+所需资源
工具,如MITM代理,能够生成和注射在袭击中使用自定义输入。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
完整性
其他
+内容的历史
提交
提交日期 提交者 组织
2017-01-03
(版本2.8)
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新的先决条件

capec - 560:使用已知的域凭据

攻击模式ID: 560
抽象:
视图定制的信息:
+描述

敌人猜测或取得合法凭证(即抢断或者购买)(例如,用户id /密码)来实现身份验证和执行授权操作的幌子下经过身份验证的用户或服务。

+扩展描述

攻击利用可信凭证通常导致对手本地网络内的横向移动,因为用户通常允许登录系统/应用程序在网络中使用相同的密码。这进一步允许对手获得敏感数据,下载/安装恶意软件系统上,冒充合法用户,社会工程的目的,等等。

攻击已知密码通常依赖的主要事实,用户经常重用相同的用户名/密码组合为各种不同的系统、应用程序和服务,在目标系统上加上可怜的密码策略或应用程序。敌人也可以利用已知密码目标单点登录(SSO)或基于云的应用程序和服务,通常不验证用户的输入的真实性。已知的凭证通常通过敌人通过系统/应用程序违反和/或通过购买转储黑暗web上的凭证。这些凭证可能进一步收集通过暴露配置和属性文件包含系统密码、数据库连接字符串,和其他敏感数据。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 555年 远程服务用偷来的凭证
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 652年 使用Kerberos凭证
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 653年 使用已知的操作系统凭证
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 16 基于字典的密码攻击
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 50 密码恢复剥削
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 55 彩虹表密码破解
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 70年 常见的或默认的用户名和密码
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 204年 提升敏感数据嵌入到缓存
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 508年 肩膀上冲浪
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 565年 密码喷涂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 568年 捕捉凭证通过键盘记录器
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 700年 网络边界桥接
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得证书:敌人必须获得凭证为了访问目标系统,应用程序,或服务。

    技术
    敌人购买违反用户名/密码组合或哈希密码泄露从黑暗的网络。
    敌人利用键盘记录工具或钓鱼攻击窃取用户凭证提供。
    敌人进行嗅探攻击窃取凭证传输。
    敌人获得访问数据库和漏出的密码散列。
    敌人检查上方配置和属性文件发现硬编码的凭证。
  2. 确定目标的密码策略:确定目标系统/应用程序的密码策略来确定已知的凭证符合指定的标准。

    技术
    确定最小和最大允许密码长度。
    确定的格式允许密码(是否需要或允许包含数字,特殊字符,等等,或者他们是否允许包含单词从字典)。
    确定帐户锁定策略(严格的帐户锁定策略将防止暴力破解攻击如果多个密码以一个用户帐户)。
实验
  1. 尝试验证:尝试每一个证书,直到目标授予访问权限。

    技术
    手动或自动输入每个凭证通过目标的接口。
利用
  1. 模拟:敌人可以使用成功的实验或认证来模拟一个授权的用户或系统,或系统或应用程序内横向移动

  2. 欺骗:恶意数据可以注入到目标系统或用户系统的受害者的对手。敌人也可以冒充合法用户执行社会工程攻击。

  3. 数据漏出:敌人可以获得敏感数据包含在系统或应用程序。

+先决条件
系统/应用程序使用一个基于密码的身份验证因素,SSO和/或基于云的身份验证。
系统/应用程序没有一个良好的密码策略被实施。
系统/应用程序没有实现一个有效的密码节流机制。
对手拥有一组已知的用户帐户和相应的密码可能存在的目标。
+技能要求
(等级:低)
一旦敌人获得一个已知的凭据,利用它是微不足道的。
+所需资源
一组已知的凭证。
自定义脚本利用凭证列表发动袭击。
+指标
验证尝试使用凭证之前使用的帐户。
身份验证尝试来自IP地址或位置不符合正常用户的IP地址或位置。
数据被转移和/或从系统/应用程序在网络中删除。
可疑或恶意软件下载/安装在系统内的域。
消息从一个合法的用户似乎含有可疑的链接或通信不符合用户的正常行为。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
身份验证
获得特权
保密
授权
读取数据
完整性
修改数据
+缓解措施
利用多因素身份验证之前所有身份验证服务和给予一个实体访问域网络。
创建强密码策略,并确保您的系统实施这一政策。
确保用户不重用用户名/密码组合多个系统,应用程序或服务。
不跨系统重用本地管理员帐户凭据。
否认远程使用本地管理凭据登录到域系统。
不允许本地管理员账户在多个系统。
实现一个智能密码节流机制。必须注意确保这些机制不过分使帐户锁定攻击等CAPEC-2
监控系统和领域为异常的凭据访问日志。
+例子,实例
在2015年和2016年,APT28——也称为典当风暴,Sednit,花哨的熊,Sofacy,和锶-杠杆被盗凭证渗透到民主党全国委员会(DNC),美国军队,世界反兴奋剂机构(WADA),国际体育仲裁法庭(TAS-CAS),等等。在大多数情况下,通过计算spearphishing取得了合法的凭证,蛋糕,和DNS攻击针对企业邮箱系统。APT28也执行一些酒吧的攻击,除了利用几个零日漏洞Flash和窗户。偷来的凭证被用来维护身份验证访问,局域网内的横向移动,和漏出敏感信息包括DNC电子邮件和许多运动员的个人医疗记录。(ref - 571]
2019年初,FIN6利用偷来的凭证从一个组织在工程行业内横向移动环境中通过Windows的远程桌面协议(RDP)。多个服务器随后被感染恶意软件创建分发服务器的恶意软件,它被用来分配LockerGoga ransomware。(ref - 573]
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1078年 有效的帐户
+引用
[ref - 571] Feike Hacquebord。“两年的兵风暴:检查越来越相关的威胁”。趋势科技。2017-04-25。<https://documents.trendmicro.com/assets/wp/wp-two-years-of-pawn-storm.pdf>。URL验证:2020-05-05
(ref - 572)“企业物联网——入侵之路”。微软安全响应中心(MSRC)。2019-10-05。<https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-a-path-to-intrusion>。URL验证:2020-05-05
(ref - 573)丹McKeague,范助教,Ben Fedore杰夫•阿克曼亚历克斯·Pennino安德鲁·汤普森和道格拉斯恩斯托克。“选出六位:拦截FIN6入侵,一个演员最近与琉克和LockerGoga Ransomware”。微软安全响应中心(MSRC)。2019-04-05。<https://www.fireeye.com/blog/threat-research/2019/04/pick-six-intercepting-a-fin6-intrusion.html>。URL验证:2020-05-05
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新的引用
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction @Status,后果、描述Example_Instances, Execution_Flow,指标,Likelihood_Of_Attack,移植,先决条件,引用,Related_Attack_Patterns, Related_Weaknesses, Resources_Required, Skills_Required, Taxonomy_Mappings Typical_Severity
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Extended_Description Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2023年1月24日