新CAPEC吗?从这里开始
>CAPEC列表>查看片:capec - 703:工业控制系统(ICS)模式(版本3.9)

CAPEC观点:工业控制系统(ICS)模式

视图ID: 703
结构:显式的
下载:小册子|CSV|XML
+客观的
该视图包含的CAPECs清单适用于工业控制系统(ICS)。一些孩子的这些攻击模式也可能适用。
+会员
自然 类型 ID 的名字
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 1 受到不当acl访问功能
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 57 利用剩下的信任的系统资源来获取敏感数据
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 65年 嗅嗅应用程序代码
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 70年 常见的或默认的用户名和密码
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 98年 网络钓鱼
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 125年 洪水
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 130年 过度分配
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 131年 资源泄漏暴露
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 141年 缓存中毒
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 158年 嗅探网络流量
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 163年 鱼叉式网络钓鱼
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 165年 文件处理
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 169年 碳足迹
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 177年 创建文件同名的文件保护具有更高的分类
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 180年 利用错误配置访问控制的安全水平
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 184年 软件完整性的攻击
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 191年 在一个可执行的读取敏感的常量
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 227年 持续的客户接触
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 268年 审计日志操作
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 292年 主人发现
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 309年 网络拓扑映射
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 312年 活跃的操作系统指纹识别
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 313年 被动操作系统指纹识别
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 438年 在生产过程中修改
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 439年 操纵在分布
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 441年 恶意逻辑插入
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 457年 USB记忆攻击
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 473年 签名恶搞
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 504年 任务的模拟
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 540年 通读缓冲区
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 547年 设备或组件的物理破坏
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 552年 安装Rootkit
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 555年 远程服务用偷来的凭证
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 573年 过程的碳足迹
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 580年 系统的碳足迹
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 603年 堵塞
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 607年 阻塞
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 635年 选择执行由于欺骗性的文件名
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 648年 收集的数据来自屏幕截图所示
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 649年 添加一个文件扩展的空间
HasMember 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 690年 元数据欺骗
HasMember 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 691年 恶搞开源软件的元数据
HasMember 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 692年 恶搞版本控制系统中提交的元数据
+笔记

其他

这种观点是部分中创建利用ATT&CK ICS矩阵(ref - 752]。
+引用
[ref - 752]“ATT&CK ICS”。<https://attack.mitre.org/matrices/ics/>。URL验证:2023-01-24
+查看指标
CAPECs在这个视图 总CAPECs
攻击模式 46 559年
类别 0 21
的观点 0 13
46 593年
+内容的历史
提交
提交日期 提交者 组织
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
视图组件
视图组件

CAPEC-1:受到不当acl访问功能

攻击模式ID: 1
抽象:标准
视图定制的信息:
+描述
在应用程序,特别是web应用程序,访问功能减轻由授权框架。这个框架地图访问控制列表(acl)元素的应用程序的功能;特别是web应用程序的URL。如果管理员没有指定特定元素的ACL,攻击者可以访问它不受惩罚。攻击者的能力受到不当acl访问功能可以获得敏感信息并可能危及整个应用程序。这样攻击者可以访问资源,必须只提供给用户高特权级别,可以访问管理应用程序的某些部分,或者可以运行查询数据,否则他们不应该。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 122年 滥用特权
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 58 Restful特权海拔
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 679年 开发配置不当或实现内存保护
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 680年 利用不当控制寄存器
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 681年 开采不当控制硬件安全标识符
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 17 使用恶意文件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查:攻击者调查目标应用程序,这可能是一个有效的和经过身份验证的用户

    技术
    搜索所有可用的链接网站
    蛮力资源名的猜测
    蛮力猜测用户名/凭证
    蛮力猜测函数名/行动
  2. 识别功能:在每个步骤中,攻击者指出资源或功能访问机制调用执行特定的操作

    技术
    使用所有形式的网络库存数据的输入和输入和应用攻击。
    使用一个包嗅探器捕捉并记录网络流量
    在调试器中执行软件和API调用记录到操作系统或重要的图书馆。这可能发生在一个环境以外的生产环境中,为了找到弱点,可以在生产环境中使用。
实验
  1. 遍历访问功能:可能作为一个有效的用户,然后攻击者试图访问的每个指出直接访问机制为了执行功能没有受到acl。

    技术
    起毛API参数(URL参数,操作系统API参数,协议参数)
+先决条件
应用程序必须通航的方式关联元素与acl(部分)的应用程序。
各种资源,或者个人网址,必须以某种方式被攻击者发现
管理员必须忘记把ACL或相关联的一个恰当的宽容与特定通航ACL的资源。
+技能要求
(等级:低)
为了发现无限制的资源,攻击者不需要特殊的工具或技能。他们只需要观察资源或访问机制调用执行每个操作,然后试着直接访问这些访问机制。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施

在J2EE环境中,管理员可以将角色授予用户的身份是不可能的,如“NoAccess”,与所有的servlet访问守卫的有限数量的servlet,可见和可访问的用户。

既然如此,任何直接访问这些servlet将禁止web容器的保护。

在更一般的环境中,管理员必须标记每个资源除了应该接触的用户所访问的用户无法假设。默认的安全设置必须拒绝然后只授权访问这些资源的访问目的的业务逻辑。

+例子,实例

实现在Java EE的Servlet模型-视图-控制器(MVC)模式使用一种“单一前端控制器”模式,要求代理HTTP请求身份验证之前交接给其他行动Servlet。

如果没有安全约束放在这些行动servlet、积极,这样没有人能访问它们,前端控制器可以颠覆。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1574.010 劫持执行流程:ServicesFile权限的弱点
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Pattern,引用
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Pattern更新,总结描述
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses、Skills_Required Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

操作系统指纹capec - 312:活跃

攻击模式ID: 312
抽象:标准
视图定制的信息:
+描述
敌人从事活动检测操作系统或固件版本的远程目标通过询问设备,服务器,用探针或平台旨在征求行为将揭示的信息操作系统环境中或固件。操作系统检测是有可能的,因为共同协议的实现(如IP或TCP)以截然不同的方式不同。而实现差异不足以“打破”兼容协议的差异可检测因为目标将以独特的方式应对特定的探测活动,打破了语义或逻辑规则的包施工协议。不同的操作系统都有自己独特的应对异常输入,提供指纹系统行为的基础。这种类型的操作系统指纹可以区分操作系统类型和版本。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 224年 指纹识别
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 317年 IP ID序列探针
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 318年 知识产权调查“ID”呼应字节顺序
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 319年 IP (DF)“别片段位”呼应探针
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 320年 TCP时间戳探针
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 321年 TCP序列号调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 322年 TCP(是)最大公约数调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 323年 TCP(是)计数率调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 324年 TCP(是)序列可预测性调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 325年 TCP拥塞控制标志(ECN)调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 326年 TCP初始窗口大小探测器
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 327年 TCP选项调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 328年 TCP的RST国旗校验和调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 329年 ICMP错误消息援引调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 330年 ICMP错误消息完整性探测
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 331年 ICMP IP总长度现场调查
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 332年 ICMP IP探测器“ID”字段错误消息
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
监控和与网络通信的能力。一个ccess to at least one host, and the privileges to interface with the network interface card.
+所需资源

任何类型的积极探索,包括非标包头需要使用原始套接字,并不是可以在特定的操作系统(例如,Microsoft Windows XP SP 2)。原始套接字操作在Unix / Linux需要root特权。

工具能够发送和接收数据包从一个远程系统上。

+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
隐藏活动
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1082年 系统信息发现
+引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、pg。56。第六版。麦格劳希尔》2009。
国防高级研究计划局(ref - 128)信息处理技术办公室,南加州大学信息科学学院。“RFC793 -传输控制协议”。国防高级研究计划局(DARPA)。1981 - 09年。<http://www.faqs.org/rfcs/rfc793.html>。
[ref - 212]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。第八章。远程操作系统检测。3日“零天”版,。2008年Insecure.com LLC。。
[ref - 130]戈登“费奥多”里昂。“端口扫描的艺术”。数量:7,51的问题。。Phrack杂志。1997。<http://phrack.org/issues/51/11.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Attack_Patterns Resources_Required Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses

capec - 649:添加一个文件扩展的空间

攻击模式ID: 649
抽象:详细的
视图定制的信息:
+描述
敌人添加一个空格字符的文件扩展名和利用的应用程序不正确中和后文件名中特殊元素。这个额外的空间,可以让用户难以注意到,影响默认应用程序是用来操作的文件,并可以利用对手控制执行。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 635年 选择执行由于欺骗性的文件名
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
文件的使用必须控制的文件扩展名。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
+缓解措施
文件扩展名应该检查是否不可见字符被包括在内。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1036.006 伪装:空间后文件名
+内容的历史
提交
提交日期 提交者 组织
2018-05-31
(版本2.11)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 94:对手在中间(AiTM)

攻击模式ID: 94
抽象:
视图定制的信息:
+描述

敌人目标两个组件之间的通信(通常是客户端和服务器),为了改变从交易或获取数据。一般的方法需要对手把自己在两个组件之间的通信通道。

+扩展描述

当一个组件尝试与其他通信(数据流、身份验证的挑战,等等),数据首先流经的对手,谁有机会观察或改变它,被传递给接收者之前好像从来没有观察到。这席间留下两个妥协是透明的组件没有意识到潜在的腐败或泄漏的通信。这些攻击的潜在收益隐式之间缺乏信任沟通或识别两部分组成。

这些攻击不同于嗅探攻击(capec - 157)因为这些攻击通常修改通信之前交付给接收者。

+替代条款

术语:中间人/ MITM

术语:Person-in-the-Middle / PiTM

术语:Monkey-in-the-Middle

术语:Monster-in-the-Middle

术语:路径有关攻击者

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 219年 XML路由迂回攻击
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 384年 应用程序API消息通过中间人处理
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 386年 应用程序API导航重新映射
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 466年 利用活跃的对手中间攻击绕过同源策略
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 662年 对手在浏览器(AiTB)
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 216年 通信通道操作
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 383年 通过API获取信息事件监视
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 697年 DHCP欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 271年 模式中毒
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定通信机制:对手决定的本质和机制两个组件之间的通信,利用寻找机会。

    技术
    执行一个嗅探攻击,观察沟通确定通信协议。
    寻找可能的应用程序文档描述目标所使用的一种通信机制。
实验
  1. 目标之间的地位:敌人将自己插入最初的通信通道作为路由代理两个目标之间的组件。

    技术
    在客户端安装间谍软件,将拦截即将离任的数据包,并将其发送到目的地以及路线传入的数据包返回到客户机。
    利用一个弱点在一个加密的通信机制来获得流量。寻找过时的SSL等机制。
利用
  1. 使用拦截恶意数据:敌人所观察到的,过滤器,或通过改变数据的选择获得敏感信息或操纵两个目标组件的行动为自己的目的。

    技术
    防止一些消息到达目的地,造成拒绝服务。
+先决条件
有两个组件相互通信。
攻击者能够识别的本质和机制两个目标组件之间的通信。
攻击者可以窃听目标组件之间的通信。
强烈的相互身份验证不使用两个目标组件的攻击者介入的机会。
通信发生在明确的(非加密)或不足和spoofable加密。
+技能要求
(级别:中等)
这种攻击可以复杂自攻击可以使用加密。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
访问控制
授权
获得特权
保密
读取数据
+缓解措施
确保公共密钥签署的证书颁发机构
使用密码加密通信(例如,SSL / TLS)
使用强相互认证总是充分验证任何通信通道的两端。
使用安全通道交换公钥
+例子,实例

2017年,安全研究员杰瑞Decime发现Equifax移动应用各领域没有利用HTTPS。虽然身份验证是正确使用HTTPS,除了验证服务器证书的信任的根,其他领域的应用程序使用HTTP进行通信。对手可以进行MITM攻击流氓无线蜂窝网络和劫持用户体验。这进一步允许对手提示用户敏感数据,在明文中可以获得响应。(ref - 636]

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1557年 Adversary-in-the-Middle

与OWASP分类法映射
条目名称
中间人攻击
+引用
ref - 553 m .主教。“电脑安全:艺术和科学”。addison - wesley。2003年。
(ref - 633)“中间人攻击”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/Man-in-the-middle_attack>。URL验证:2021-02-10
[ref - 634]凯尔奇弗斯。“什么是中间人攻击?”NortonLifeLock Inc . .2020-03-26。<https://us.norton.com/internetsecurity-wifi-what-is-a-man-in-the-middle-attack.html>。URL验证:2021-02-10
[ref - 635]“中间人MITM攻击”。Imperva。<https://www.imperva.com/learn/application-security/man-in-the-middle-attack-mitm/>。URL验证:2021-02-10
杰瑞Decime (ref - 636)。“解决分数:Equifax移动应用程序”。2017-09-13。<https://www.linkedin.com/pulse/settling-score-taking-down-equifax-mobile-application-jerry-decime/>。URL验证:2021-02-10
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Examples-Instances Related_Vulnerabilities
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Attack_Patterns Taxonomy_Mappings
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction、描述Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新@ name, @Status Alternate_Terms、描述Example_Instances, Execution_Flow,措施之一,引用,Related_Attack_Patterns, Related_Weaknesses Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Execution_Flow Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2021-06-24
(版本3.5)
中间人攻击

capec - 635:替代执行由于欺骗性的文件名

攻击模式ID: 635
抽象:标准
视图定制的信息:
+描述
文件名的扩展是经常使用在不同的上下文来确定应用程序用来打开并使用它。如果攻击者可以导致另一个应用程序,它可以执行恶意代码,导致拒绝服务或暴露敏感信息。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 165年 文件处理
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 11 导致Web服务器错误分类
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 649年 添加一个文件扩展的空间
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
文件的使用必须控制的文件扩展名。
+缓解措施
应用程序应该确保文件的内容与格式是一致的预期,而不单独依赖于文件扩展名。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1036.007 伪装:双文件扩展名
+内容的历史
提交
提交日期 提交者 组织
2018-05-31
(版本2.11)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 268:审计日志操作

攻击模式ID: 268
抽象:标准
视图定制的信息:
+描述
攻击者注入,操纵、删除或伪造恶意日志记录到日志文件中,试图误导审计日志文件或覆盖跟踪攻击。由于日志文件的访问控制不足或日志记录机制,攻击者能够执行这些操作。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 161年 基础设施的操作
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 81年 Web服务器日志篡改
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 93年 日志Injection-Tampering-Forging
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标主机的日志记录用户的行为和数据。
目标主机或日志记录机制不够保护访问日志。
+所需资源

攻击者必须了解日志机制是如何工作的。

可选地,攻击者必须知道单个条目的位置和格式的日志文件。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1070年 指标删除主机
1562.002 削弱防御:禁用Windows事件日志记录
1562.003 削弱防御:损害命令历史记录
1562.008 削弱防御:禁用云日志

与OWASP分类法映射
条目名称
日志注入
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings

capec - 603:堵塞

攻击模式ID: 603
抽象:标准
视图定制的信息:
+描述
敌人街区的一个重要系统资源,导致系统失败或停止工作。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 607年 阻塞
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 96年 屏蔽库
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 589年 DNS阻塞
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 590年 IP地址阻塞
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种攻击模式需要知识的重要系统资源在逻辑上是位于以及他们的运作方式。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
其他
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Typical_Likelihood_of_Exploit Typical_Severity
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns

capec - 141:缓存中毒

攻击模式ID: 141
抽象:标准
视图定制的信息:
+描述
攻击者利用缓存技术的功能导致特定的数据缓存,艾滋病攻击者的目标。这个描述任何攻击中,攻击者的地方不正确或有害物质在缓存中。目标缓存可以应用程序的缓存(例如web浏览器缓存)或公共缓存(例如一个DNS或ARP缓存)。直到刷新缓存,大多数应用程序或客户会把损坏的缓存值作为有效。这可能导致大范围的利用包括web浏览器重定向到安装恶意软件的网站和多次错误的计算基于错误的值。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 161年 基础设施的操作
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 142年 DNS缓存中毒
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 识别并探索缓存:使用工具来嗅嗅交通和扫描网络为了定位应用程序的缓存(例如web浏览器缓存)或公共缓存(如一个DNS或ARP缓存),可能的漏洞。寻找中毒在缓存表条目。

    技术
    运行工具,检查可用的缓存中的条目。
实验
  1. 导致特定的数据缓存:攻击者发送虚假请求到目标,然后洪水响应技巧缓存记得恶意回应,错误答案的查询。

    技术
    拦截或修改一个查询,或者发送一个虚假的查询与已知的凭证(如事务ID)。
利用
  1. 将用户重定向到恶意网站:攻击者成功利用该漏洞,他们可以操纵和插入恶意目标受害者查询的响应数据。

    技术
    拦截或修改一个查询,或者发送一个虚假的查询与已知的凭证(如事务ID)。
    Adversary-in-the-Middle攻击(capec - 94)拦截两党之间的安全通信。
+先决条件
攻击者必须能够修改缓存中存储的值以匹配所需的值。
目标应用程序必须无法检测到非法修改缓存和缓存必须信任值的计算。
+技能要求
(级别:中等)
覆盖/修改目标缓存
+缓解措施
配置:禁用客户端缓存。
实现:侦听网络上查询回复,和通过电子邮件发送一个通知消息,当一个条目的变化。
+例子,实例

在这个例子中,攻击者发送请求到本地DNS服务器查找www.example com。相关联的IP地址www.example.com 1.3.5.7。

通常本地DNS缓存IP地址和每次都不要去偏远的DNS。由于当地没有找到记录,DNS服务器试图连接到远程DNS查询。然而,在远程DNS返回正确的IP地址1.3.5.7,攻击者洪水2.4.6.8本地DNS的反应与IP地址。结果是,2.4.6.8存储在DNS缓存。与此同时,2.4.6.8关联到一个恶意网站www.maliciousexampsle.com

当用户连接到www.example.com,本地DNS将直接到www.maliciousexample.com,这是一个嫁接攻击的一部分。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1557.002 Adversary-in-the-Middle: ARP缓存中毒

与OWASP分类法映射
条目名称
缓存中毒
+引用
[REF-22]“维基百科”。DNS缓存中毒。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/DNS_cache_poisoning>。
[REF-23]“DNS威胁和DNS的弱点”。DNS域名系统的威胁和弱点。DNSSEC。<http://www.dnssec.net/dns-threats.php>。
[REF-24]“维基百科”。Arp欺骗。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/ARP_spoofing>。
[ref - 599]“OWASP网络安全测试指南”。测试浏览器缓存的弱点。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/04-Authentication_Testing/06-Testing_for_Browser_Cache_Weaknesses.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Weaknesses Taxonomy_Mappings

从屏幕截图capec - 648:收集数据

攻击模式ID: 648
抽象:详细的
视图定制的信息:
+描述
敌人收集敏感信息通过利用系统的屏幕捕获功能。通过截图,敌人的目标是看看会发生什么在屏幕上的一个操作。对手可以利用收集的信息,以进行进一步的攻击。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 150年 从公共资源收集数据的位置
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
逻辑访问系统获得的对手必须通过某种方法(例如,通过获得证书或种植系统的恶意软件)。
+技能要求
(等级:低)
一旦对手逻辑访问(这可能需要高知识和技能水平),对手只需要利用相关命令屏幕截图所示。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
识别潜在的恶意软件获取屏幕截图功能,和审计和/或阻止它通过使用allowlist工具。
虽然屏幕捕获是一个合法的和实用的功能,某些情况下和上下文可能需要禁用这个特性。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1113年 屏幕截图
1513年 屏幕截图
+内容的历史
提交
提交日期 提交者 组织
2018-07-31
(版本2.12)
CAPEC内容团队
修改
修改日期 修饰符 组织
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一,Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 148:内容欺骗

攻击模式ID: 148
抽象:
视图定制的信息:
+描述
敌人修改内容,让它包含之外的东西就是原创内容生产商希望在保持内容不变的明显来源。内容欺骗这个词通常是用来描述修改web页面由一个目标显示对手的内容而不是所有者的内容。然而,任何内容都可以欺骗,包括邮件的内容,文件传输,或者其他网络通信协议的内容。内容可以修改的源(例如修改web页面的源文件)或在运输过程中(如拦截和修改消息发送者和接受者之间的)。通常,对手将试图掩盖这一事实内容已被修改,但在某些情况下,例如网站乱涂,这不是必要的。内容欺骗会导致恶意软件风险、金融欺诈(如果内容管理金融交易),侵犯隐私和其他不必要的结果。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 145年 校验和欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 218年 欺骗的UDDI / ebXML消息
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 502年 意图恶搞
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 627年 假冒GPS信号
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 665年 剥削雷电保护的缺陷
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 33 HTTP请求走私
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 34 HTTP响应分裂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 105年 HTTP请求分割
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 273年 HTTP响应走私
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 668年 蓝牙的关键谈判攻击(把手)
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须提供对修改内容但未能充分保护它。敌人必须有办法改变他们不授权数据。如果在运输过程中要修改的内容,敌人必须能够拦截目标信息。
+所需资源

如果在运输过程中要修改的内容,对手需要一个工具能产生/拦截目标的沟通和创建自定义数据包影响通信。

在一些变体,有针对性的内容改变了这全部或部分被重定向到攻击者发布的内容(例如,图像和帧在目标网站可能会修改加载从源由攻击者控制的)。在这些情况下,攻击者需要必要的资源主机更换内容。

+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1491年 乱涂

有关WASC分类法映射
条目ID 条目名称
12 内容欺骗

与OWASP分类法映射
条目名称
内容欺骗
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Related_Weaknesses, Resources_Required Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 177:创建文件同名的文件保护具有更高的分类

攻击模式ID: 177
抽象:详细的
视图定制的信息:
+描述
攻击者利用文件位置算法在一个操作系统或应用程序通过创建一个具有相同名称的文件作为一个保护或特权文件。攻击者可以操纵系统如果attacker-created文件是可信的操作系统或应用程序组件尝试加载原始文件。应用程序通常负载或包括外部文件,如库或配置文件。这些文件应该防止恶意操纵。然而,如果应用程序只使用文件的名称定位时,攻击者可以创建一个具有相同名称的文件并将其放在一个目录之前,应用程序将搜索目录和搜索的合法文件。因为攻击者的文件发现第一,目标应用程序使用的。这种攻击可以非常具有破坏性的如果被引用的文件是可执行的和/或授予特权完全基于特定名称。
+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 17 使用恶意文件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标应用程序必须包括外部文件。最简单的应用程序达到这一标准。
目标应用程序并不验证位于一个文件是通过其他方式寻找比这个名字。许多应用程序无法执行这种类型的检查。
目标应用程序的目录搜索找到包含文件包括目录可写之前搜索的攻击者受保护的目录包含实际的文件。不太常见的应用程序能达到这一标准,但是,如果攻击者可以操纵应用程序的搜索路径(可能通过控制环境变量),那么他们可以迫使这一标准得到满足。
+所需资源
攻击者必须有足够的访问某处地方任意命名文件在应用程序的搜索路径。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1036年 伪装
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新的引用
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Prerequisites、引用Related_Attack_Patterns Related_Weaknesses

capec - 130:过度分配

攻击模式ID: 130
抽象:
视图定制的信息:
+描述
敌人使目标分配过多的资源服务攻击者的请求,从而减少合法服务的可用资源和退化或拒绝服务。通常,这种攻击集中在内存分配,但任何有限的资源在目标可能是攻击,包括带宽、处理周期,或其他资源。这种攻击并不试图强迫这种分配通过大量的请求(这将是资源消耗通过洪水),而是使用一个或少量的请求仔细格式化迫使目标分配过多的资源服务请求(年代)。通常这种攻击利用了目标中的缺陷导致目标需要分配资源大大超出正常的请求。
+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 230年 序列化数据与嵌套的有效载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 231年 超大的序列化数据有效载荷
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 492年 正则表达式指数放大
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 493年 SOAP阵列崩溃
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 494年 TCP碎片
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 495年 UDP碎片
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 496年 ICMP碎片
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须接受服务请求从攻击者和对手必须能够控制与此请求相关联的资源分配超过正常的分配。后者通常是通过一个缺陷的存在目标,让敌人操纵变量用于分配。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
+缓解措施
限制访问的资源无特权的用户。
假设所有的输入是恶意的。验证输入时考虑所有潜在的相关属性。
统一考虑节流所有请求,以使其更难以消耗资源的速度比可以再次被释放。
如果可能的话,使用的资源设置。
+例子,实例
在整数攻击,对手可能会导致一个变量控制分配请求举行一个特别大的价值。过度分配的资源可以渲染服务退化或不可用合法用户,甚至可以导致崩溃的目标。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499.003 洪水端点拒绝服务:应用程序耗尽

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Examples-Instances, Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings

capec - 180:利用错误配置访问控制的安全水平

攻击模式ID: 180
抽象:标准
视图定制的信息:
+描述
攻击者利用访问控制配置的弱点,能够绕过保护,这些措施防范,从而获得未授权访问系统或网络。敏感的功能应该被保护和访问控制。但是配置最微不足道的访问控制系统非常复杂,有许多错误的机会。如果攻击者可以学习正确的配置安全设置的访问,他们可以利用这种攻击。
+扩展描述

大多数情况下,攻击者可以利用控制提供太少保护敏感的活动来执行操作,应该被拒绝。在某些情况下,攻击者可以利用过分严格的访问控制策略,发起拒绝服务(如果应用程序锁,因为它竟然没有被授予访问)或导致其他合法的行动失败,由于安全。后者的攻击,然而,通常比攻击那么严重,容易检测基于不充分的安全限制。这种攻击模式不同于CAPEC 1,“受到不当acl访问功能”,后者描述攻击敏感的功能缺乏访问控制的地方,在那里,在这个模式中,访问控制存在,但是不正确配置。

+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 122年 滥用特权
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 58 Restful特权海拔
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 679年 开发配置不当或实现内存保护
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 680年 利用不当控制寄存器
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 681年 开采不当控制硬件安全标识符
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 702年 利用错误的链接或硬件调试组件的粒度
PeerOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 17 使用恶意文件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查:攻击者调查目标应用程序,这可能是一个有效的和经过身份验证的用户。

    技术
    蜘蛛所有可用的网站链接。
    蛮力去猜测所有函数名/行动与不同的特权。
实验
  1. 识别的弱点在访问控制配置:攻击者调查的访问控制功能和数据识别在探索阶段来识别潜在的弱点在访问控制是如何配置的。

    技术
    攻击者尝试验证对目标函数和数据的访问。
    攻击者尝试未经身份验证的目标函数和数据的访问。
    攻击者尝试间接和侧槽对目标函数和数据的访问。
利用
  1. 访问函数或数据绕过访问控制:攻击者执行函数或访问数据在探索阶段确定绕过访问控制。

    技术
    攻击者执行函数或访问未经授权的数据。
+先决条件
目标必须应用访问控制,但是不正确配置它们。然而,并不是所有错误的配置可以被攻击者利用。如果不正确配置太少安全适用于一些功能,那么攻击者可以利用它如果访问控制将是唯一防止攻击者的访问和它不再。如果不正确的配置适用于太多的安全,必须防止合法活动和攻击者必须能够迫使别人需要这个活动. .
+技能要求
(等级:低)
为了发现无限制的资源,攻击者不需要特殊的工具或技能。他们只需要观察资源或访问机制调用执行每个操作,然后试着直接访问这些访问机制。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
授权
执行未经授权的命令
授权
获得特权
访问控制
授权
旁路保护机制
可用性
不可靠的执行
+缓解措施
设计:正确配置访问控制。
+例子,实例
例如,一个Web服务器配置不正确,可能会允许未经授权的访问,从而威胁到Web应用程序的安全。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1574.010 劫持执行流程:服务文件权限的弱点
+引用
(REF-29)西尔维奥•凯撒。“通过精灵PLT感染共享库调用重定向”。问题56。Phrack杂志。2000。<http://phrack.org/issues/56/7.html>。
[REF-30]“OWASP前十名2007”。OWASP十大2007 A3 -恶意文件执行。2007。开放的Web应用程序安全项目(OWASP)。<https://www.owasp.org/www-pdf-archive/OWASP_Top_10_2007.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases,引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新后的后果
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow、Related_Weaknesses Skills_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Attack_Patterns Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings

capec - 165:文件处理

攻击模式ID: 165
抽象:
视图定制的信息:
+描述
攻击者修改文件的内容或属性(如扩展或名称)的文件的方式导致不正确的处理应用程序。攻击者使用这个类的攻击导致应用程序进入不稳定的状态,覆盖或暴露敏感信息,甚至是执行任意代码与应用程序的权限。这类攻击与攻击配置信息(即使基于文件),文件操作导致文件处理导致不规范行为,如缓冲区溢出或使用不正确的翻译。正确配置攻击依赖于应用程序解释文件为了插入有害的配置信息。同样,资源位置攻击依赖于控制定位文件应用程序的能力,而不需要文件处理攻击应用程序在一个非缺省位置,虽然常常结合两类攻击。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 73年 用户控制文件名
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 572年 人为地增加文件大小
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 635年 选择执行由于欺骗性的文件名
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 636年 隐藏的恶意数据或代码文件
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 561年 Windows管理员和偷来的凭证
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 643年 识别系统上共享文件/目录
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 644年 使用捕获的散列(通过散列)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须使用受影响的文件没有验证其完整性。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。在某些情况下,工具可以用来更好的控制目标应用程序的响应修改后的文件。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1036.003 伪装:重命名系统实用工具
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 125:洪水

攻击模式ID: 125
抽象:
视图定制的信息:
+描述
敌人目标的资源消耗迅速参与大量的交互与目标。这种类型的攻击通常暴露弱点在速度限制或流。当成功的攻击阻止合法用户访问服务,可能会导致目标崩溃。这种攻击与资源耗竭通过泄漏或分配的不同之处在于,后者的攻击不依赖于请求的数量目标,而是专注于操作目标的操作。洪水袭击的关键因素是敌人的请求数量可以在给定的时间内。这个数越大,越有可能是对给定目标成功的攻击。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 482年 TCP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 486年 UDP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 487年 ICMP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 488年 HTTP洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 489年 SSL洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 490年 放大
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 528年 XML洪水
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 666年 BlueSmacking
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
任何服务请求的目标很容易受到这种攻击的规模在某种程度上。
+所需资源
一个脚本或程序能够生成比目标可以处理请求,或网络或集群对象的所有能同步请求。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
确保协议的规模配置有特定的限制。
指定的预期功能和决定哪些行为可以接受当资源分配达到极限。
均匀节流所有请求,以使其更难以消耗资源的速度比可以再次被释放。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1498.001 网络拒绝服务:直接网络洪水
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务

与OWASP分类法映射
条目名称
洪水流量
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
Injection_Vector Activation_Zone更新,Attack_Motivation-Consequences、描述总结,有效载荷,Payload_Activation_Impact, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 169:碳足迹

攻击模式ID: 169
抽象:
视图定制的信息:
+描述
敌人从事调查和探索活动来识别目标的成分和性能。
+扩展描述

碳足迹是一个一般术语来描述各种信息收集技术,常常被攻击者在准备一些攻击。它包括使用工具来了解尽可能多的组成、配置和目标应用程序的安全机制,系统或网络。收集的信息可能是在碳足迹的过程可能包括开放端口、应用程序及其版本,网络拓扑,和类似的信息。虽然类似于指纹,碳足迹的目标是得到一个更全面的观点的一个系统或网络,而指纹是更有针对性的到一个特定的应用程序或操作系统。虽然足迹并不是破坏(虽然某些活动,如网络扫描,有时会导致破坏脆弱的应用程序无意中)它可能经常为更具破坏性的攻击。

+攻击的可能性

+典型的严重性

非常低的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 292年 主人发现
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 300年 端口扫描
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 309年 网络拓扑映射
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 497年 文件发现
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 529年 Malware-Directed内部侦察
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 573年 过程的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 574年 服务的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 575年 账户的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 576年 组权限的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 577年 主人的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 580年 系统的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 646年 外围的碳足迹
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 694年 系统的位置发现
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 请求的碳足迹:攻击者检查网站信息和网站的源代码和使用自动化工具来获得尽可能多的信息系统和组织。

    技术
    开源的碳足迹:检查网站的组织和浏览网页的HTML源代码注释。
    网络枚举:执行各种查询(查询注册、组织查询,域名查询、网络查询、POC查询)的在互联网上找到识别域名whois数据库和相关的网络。
    DNS审讯:一旦收集基本信息查询DNS攻击可能开始。
    其他技巧:使用ping扫描,扫描TCP, UDP扫描,系统识别各种技术来获得更多关于系统和网络的信息。
+先决条件
应用程序必须公开的信息系统或应用程序通过自愿或非自愿的意思。特定的识别在通信网络信息系统的细节是可见的(例如,如果敌人使用嗅探器检查交通)由于其固有的结构和协议标准。能被探测到的任何系统或网络可以足迹。然而,一些配置的选择可能限制收集有用的信息,可以在碳足迹的攻击。
+技能要求
(等级:低)
敌人知道如何发送HTTP请求,运行扫描工具。
+所需资源
对手需要各种各样的工具来收集有关目标的信息。这些包括港口/网络扫描仪和工具来分析响应应用程序来确定版本和配置信息。足迹系统充分可能还需要几天,如果攻击者希望足迹试图不被发现。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
保持更新补丁安装每周或每天如果可能的话。
关闭不必要的服务和端口。
更改默认密码通过选择强密码。
减少意外输入。
加密和密码保护敏感数据。
避免有可能识别包括信息组织和妥协的安全访问等商业计划,公式,和专有的文档。
+例子,实例
在这个例子让我们看看网站http://www.example.com来获得很多信息我们可以对爱丽丝。从网站上,我们也发现爱丽丝运行foobar.org。我们在www example.com输入提示的名称查找窗口工具,和我们的结果是这个IP地址:192.173.28.130我们域输入名称查询提示和我们有相同的IP。我们可以安全地说例子和foobar.org驻留在相同的盒子。但如果我们做反向名称查找IP,哪些领域会出现?www.example.com或foobar.org ?没有,结果是nijasvspirates.org。因此nijasvspirates.org的名称框举办31337 squirrel.org和foobar.org。现在我们的IP,让我们看看nijasvspirates是醒着的。我们在Ping IP输入提示窗口。 We'll set the interval between packets to 1 millisecond. We'll set the number of seconds to wait until a ping times out to 5. We'll set the ping size to 500 bytes and we'll send ten pings. Ten packets sent and ten packets received. nijasvspirates.org returned a message to my computer within an average of 0.35 seconds for every packet sent. nijasvspirates is alive. We open the Whois window and type nijasvspirates.org into the Query prompt, and whois.networksolutions.com into the Server prompt. This means we'll be asking Network Solutions to tell us everything they know about nijasvspirates.org. The result is this laundry list of info: Registrant: FooBar (nijasvspirates -DOM) p.o.box 11111 SLC, UT 84151 US Domain Name: nijasvspirates.ORG Administrative Contact, Billing Contact: Smith, John jsmith@anonymous.net FooBar p.o.box 11111 SLC, UT 84151 555-555-6103 Technical Contact: Johnson, Ken kj@fierymonkey.org fierymonkey p.o.box 11111 SLC, UT 84151 555-555-3849 Record last updated on 17-Aug-2001. Record expires on 11-Aug-2002. Record created on 11-Aug-2000. Database last updated on 12-Dec-2001 04:06:00 EST. Domain servers in listed order: NS1. fierymonkey.ORG 192.173.28.130 NS2. fierymonkey.ORG 64.192.168.80 A corner stone of footprinting is Port Scanning. Let's port scan nijasvspirates.org and see what kind of services are running on that box. We type in the nijasvspirates IP into the Host prompt of the Port Scan window. We'll start searching from port number 1, and we'll stop at the default Sub7 port, 27374. Our results are: 21 TCP ftp 22 TCP ssh SSH-1.99-OpenSSH_2.30 25 TCP smtp 53 TCP domain 80 TCP www 110 TCP pop3 111 TCP sunrpc 113 TCP ident Just by this we know that Alice is running a website and email, using POP3, SUNRPC (SUN Remote Procedure Call), and ident.
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1217年 浏览器书签发现
1592年 收集受害者主机信息
1595年 主动扫描
+引用
(REF-31)狂热的速度。“足迹和黑客的基本知识”。Web文本文件。<http://web.textfiles.com/hacking/footprinting.txt>。
艾迪·萨顿(REF-32)。“足迹:什么是你抹去”。<http://www.infosecwriters.com/text_resources/pdf/Footprinting.pdf>。
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、38-39页。第六版。麦格劳希尔》2009。
[REF-34]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。3.1节介绍,pg。47岁。第三“零天”版。Insecure.com LLC, ISBN: 978-0-9799587-1-7。2008年。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、描述总结,Related_Weaknesses, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述、Extended_Description Taxonomy_Mappings

capec - 292:主机发现

攻击模式ID: 292
抽象:标准
视图定制的信息:
+描述
敌人向一个IP地址发送一个调查来确定主机还活着。主人发现最早的网络侦察的阶段。对手通常始于一个范围的IP地址属于一个目标网络和使用各种方法来确定主机是否出席,IP地址。主人发现通常被称为“Ping”使用声纳扫描类比。我们的目标是将数据包发送到主机的IP地址和请求响应。因此,“萍”可以几乎任何精心包,对手可以识别功能主机提供基于其响应。这种性质的攻击通常进行的平扫,一种特殊的萍在哪里发送到一个范围的IP地址。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 169年 碳足迹
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 285年 ICMP回应请求平
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 294年 ICMP请求地址掩码
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 295年 时间戳请求
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 296年 ICMP信息请求
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 297年 TCP ACK平
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 298年 UDP平
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 299年 TCP SYN平
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 612年 无线MAC地址跟踪
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 613年 无线网络名称跟踪
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 618年 手机广播消息请求
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 619年 信号强度跟踪
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人需要逻辑访问到目标网络为了执行主机发现。
+所需资源
根据所需要的不同的资源类型的主机正在执行发现。通常网络扫描工具或脚本扫描是必要的,因为体积必须生成的请求。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
其他
保密
访问控制
授权
旁路保护机制
隐藏活动
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1018年 远程系统发现
+引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第一章:碳足迹,pp.44。第六版。麦格劳希尔》2009。
[REF-34]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。3.6节主机发现技术,pg.57。第三“零天”版。Insecure.com LLC, ISBN: 978-0-9799587-1-7。2008年。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新的引用
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结、引用Related_Weaknesses Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 552:安装Rootkit

攻击模式ID: 552
抽象:详细的
视图定制的信息:
+描述
敌人利用一个弱点在验证安装恶意软件,改变了功能和提供的信息有针对性的操作系统API调用。通常被称为工具包,它常被用来隐藏程序的存在,文件、网络连接、服务、司机、和其他系统组件。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 542年 针对恶意软件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+缓解措施
防止对手访问特权帐户必须安装rootkit。
+例子,实例
一个rootkit可能需要管理程序的形式。虚拟机监控程序是一个软件层,介于操作系统和处理器。它提供了一个虚拟操作系统运行环境。一个常见的例子Xen hypervisor。因为一个系统管理程序运作水平以下操作系统可以从操作系统隐藏它的存在。
类似于一个rootkit, bootkit是一个恶意软件变种,修改硬盘的引导扇区,包括主引导记录(MBR)和引导记录(VBR)。对手可能使用bootkits坚持在系统上一层以下操作系统,这可能使其难以执行完整的补救,除非一个组织嫌疑人使用,可以采取相应的行动。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1014年 Rootkit
1542.003 Pre-OS引导:Bootkit
1547.006 启动或登录自动启动执行:内核模块和扩展
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Examples-Instances、引用Solutions_and_Mitigations, Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 441:插入恶意逻辑

攻击模式ID: 441
抽象:
视图定制的信息:
+描述
敌人安装或添加恶意逻辑(也称为恶意软件)到一个看似良性的组件部署系统。这个逻辑往往是隐藏在系统的用户和幕后工作,以达到负面影响。随着大规模数字存储和廉价的多媒体设备,蓝牙802.11支持,新的传播恶意软件攻击向量是新兴的东西我们认为是无毒的贺卡,相框,或数字放映机。这种攻击集中在系统已经部署模式和用于操作与系统及其组件仍在发展和供应链的一部分。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 442年 受感染的软件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 452年 受感染的硬件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 456年 受感染的记忆
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
当前访问组件部署在一个受害者的位置。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
授权
执行未经授权的命令
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Weaknesses Typical_Likelihood_of_Exploit Typical_Severity
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
恶意逻辑插入到产品

在分布capec - 439:操纵

攻击模式ID: 439
抽象:
视图定制的信息:
+描述
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 522年 恶意的硬件组件替换
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 523年 植入恶意软件
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 524年 流氓集成过程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+例子,实例
一个恶意的OEM供应商,或OEM供应商的雇员或承包商,可以安装软件,或修改现有的代码,在分布。
外部承包商参与产品的包装或测试或组件可以安装软件,或修改现有的代码,在分布。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195年 供应链妥协
+引用
(ref - 379) Jon Boyens安吉拉•史密斯Nadya Bartol,克丽丝温克勒,亚历克斯·霍尔布鲁克和马修·法伦。“网络安全系统供应链风险管理实践和组织(草案二)”。国家标准与技术研究院(NIST)。2021-10-28。<https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800 - 161 - r1 - draft2.pdf>。URL验证:2022-02-16
(ref - 384) SAFECode。“软件供应链完整框架定义的风险和责任来保护软件在全球供应链”。Safecode.org。2009年。
(ref - 382)玛丽安Swanson, Nadya Bartol和罗摩Moorthy。“驾驶联邦信息系统”供应链的风险管理实践。第一节。介绍。7622年NISTIR草案。国家标准与技术研究所,2010。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
完整修改在分布

capec - 690:元数据欺骗

攻击模式ID: 690
抽象:
视图定制的信息:
+描述

敌人改变资源的元数据(例如,文件、目录库,等等),一个恶意的资源是合法的/可靠的。

+扩展描述

这种攻击的一种方法需要对手改变恶意修改资源的元数据,以便隐藏他们的恶意活动。另一种方法是改变一个adversary-created资源的元数据的来源显得更加可信。对手可能会恶搞各种元数据在多个资源,如以下:

  • 版本控制系统(VCS)的作者库提交
  • 开源包统计
  • 文件属性,比如当一个文件最后一次更新

元数据欺骗攻击的最终目标是哄骗受害者相信恶意资源提供来源于正规的源头。然而,受害者而不是利用恶意资源,导致许多技术都有负面影响。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 691年 恶搞开源软件的元数据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
识别资源的元数据是欺骗
+技能要求
(级别:中等)
恶搞各种元数据的能力说服受害者来源是可信的
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
+缓解措施
验证元数据的资源如作者、时间戳和统计。
确认的开源软件包的血统并确保代码下载并不源自另一个来源。
即使元数据是适当的检查和用户认为它是合法的,仍然有一个机会,他们被欺骗了。因此,利用自动化测试技术来确定恶意代码可能存在的区域。
+内容的历史
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页

在制造capec - 438:修改

攻击模式ID: 438
抽象:
视图定制的信息:
+描述
攻击者修改的技术、产品或组件在制造阶段的目的进行攻击某些实体参与供应链生命周期。有几乎无限数量的方式攻击者可以修改技术参与其生产时,攻击者有可能进展到软件组成、硬件设计和组装,固件,或者基本设计力学。此外,制造关键部件通常与最终产品组装外包的主要制造商。然而,最大的风险是故意操纵设计规范产生恶意硬件或设备。有数十亿晶体管的一个集成电路和晶体管研究表明,少于10需要创建恶意功能。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 444年 开发变更
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 447年 设计变更
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195年 供应链妥协
+引用
(ref - 379) Jon Boyens安吉拉•史密斯Nadya Bartol,克丽丝温克勒,亚历克斯·霍尔布鲁克和马修·法伦。“网络安全系统供应链风险管理实践和组织(草案二)”。国家标准与技术研究院(NIST)。2021-10-28。<https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800 - 161 - r1 - draft2.pdf>。URL验证:2022-02-16
(ref - 380)马库斯(goldman Sachs)。“供应链攻击:我们能安全的供应链信息技术全球化的时代”。Verizon公司. .
Thea Reilkoff [ref - 381]。“硬件木马:一种新型攻击满足新的防御”。耶鲁大学工程与应用科学学院,2010。
(ref - 382)玛丽安Swanson, Nadya Bartol和罗摩Moorthy。“驾驶联邦信息系统”供应链的风险管理实践。第一节。介绍。7622年NISTIR草案。国家标准与技术研究所,2010。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
完整的修改在制造

capec - 309:网络拓扑映射

攻击模式ID: 309
抽象:标准
视图定制的信息:
+描述
敌人从事扫描活动映射网络节点、主机设备和线路。对手通常执行这种类型的网络侦察在外部网络攻击的早期阶段。许多类型的扫描工具通常使用,包括ICMP工具,网络映射器,端口扫描器和路线traceroute等测试工具。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 169年 碳足迹
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 290年 列举邮件交换(MX)记录
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 291年 DNS区域转移
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 293年 Traceroute路线枚举
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 643年 识别系统上共享文件/目录
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 664年 服务器端请求伪造
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
没有一个
+所需资源
调查需要的能力从目标交互式地发送和接收数据,而被动的听力需要充分理解协议分析现有的通信通道。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
其他
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1016年 系统网络配置发现
1049年 系统网络连接的发现
1590年 收集受害者网络信息
+引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、pg。56。第六版。麦格劳希尔》2009。
国防高级研究计划局(ref - 128)信息处理技术办公室,南加州大学信息科学学院。“RFC793 -传输控制协议”。国防高级研究计划局(DARPA)。1981 - 09年。<http://www.faqs.org/rfcs/rfc793.html>。
[ref - 130]戈登“费奥多”里昂。“端口扫描的艺术”。数量:7,51的问题。。Phrack杂志。1997。<http://phrack.org/issues/51/11.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新的引用
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 607:阻塞

攻击模式ID: 607
抽象:
视图定制的信息:
+描述
攻击者阻碍系统组件之间的交互。通过中断或禁用这些交互,敌人往往迫使系统退化状态或导致系统停止工作。这可能导致系统组件不可用,直到阻塞缓解。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 547年 设备或组件的物理破坏
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 582年 路线禁用
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 601年 干扰
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 603年 堵塞
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 548年 污染的资源
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
Attack_Motivation-Consequences更新,总结描述
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新描述

capec - 540:通读缓冲区

攻击模式ID: 540
抽象:标准
视图定制的信息:
+描述
敌人攻击一个目标通过提供输入,导致应用程序读定义缓冲区的边界之外。这通常发生在一个值影响从哪里开始或停止阅读将反映职位以外的有效内存缓冲区的位置。这种类型的攻击可能导致暴露敏感信息,系统崩溃,或者任意代码执行。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 123年 缓冲处理
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标应用程序:对手识别目标应用程序或程序执行缓冲区通读。对手经常寻找应用程序接受用户输入并执行手动内存管理。

实验
  1. 找到攻击向量:对手识别攻击向量通过寻找领域在应用程序可以指定读取更多的数据比是必需的。

利用
  1. 通读缓冲区:对手提供输入到应用程序,它读取缓冲区的边界,可能暴露敏感信息,并非刻意要给对手。

+先决条件
对于这种类型的攻击成功,几个先决条件必须满足。首先,目标软件必须用一种语言,使细粒缓冲控制。(例如,c, c++)其次,目标软件必须实际执行缓冲区操作和不足对这些缓冲区执行范围检查操作。最后,敌人必须有能力影响指导这些缓冲区操作的输入。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
可用性
不可靠的执行
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow

capec - 313:被动操作系统指纹

攻击模式ID: 313
抽象:标准
视图定制的信息:
+描述
敌人从事活动检测操作系统软件的版本或类型在一个环境中通过被动监测设备之间的通信,节点,或应用程序。被动检测技术操作系统发送没有实际探测目标,但监控网络或客户机-服务器通信节点之间以识别操作系统基于观察到的行为比数据库已知的签名或值。而被动操作系统指纹识别通常不活跃的方法可靠,通常能更好地规避检测。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 224年 指纹识别
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
监控网络通信的能力。一个ccess to at least one host, and the privileges to interface with the network interface card.
+所需资源
任何工具可以监测网络通信,就像包嗅探器(例如,Wireshark)
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
隐藏活动
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1082年 系统信息发现
+引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:扫描、pg。56。第六版。麦格劳希尔》2009。
国防高级研究计划局(ref - 128)信息处理技术办公室,南加州大学信息科学学院。“RFC793 -传输控制协议”。国防高级研究计划局(DARPA)。1981 - 09年。<http://www.faqs.org/rfcs/rfc793.html>。
[ref - 212]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。第八章。远程操作系统检测。3日“零天”版,。2008年Insecure.com LLC。。
[ref - 130]戈登“费奥多”里昂。“端口扫描的艺术”。数量:7,51的问题。。Phrack杂志。1997。<http://phrack.org/issues/51/11.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Related_Attack_Patterns Resources_Required Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 98:钓鱼

攻击模式ID: 98
抽象:标准
视图定制的信息:
+描述
钓鱼是一项社会工程技术,攻击者伪装成合法的实体的受害者可能会做生意,以提示用户揭示一些机密信息(经常身份验证凭证),稍后可以被攻击者使用。网络钓鱼是一种信息收集或“钓鱼”信息。
+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 163年 鱼叉式网络钓鱼
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 164年 移动网络钓鱼
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 656年 语音网络钓鱼
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 89年 嫁接
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 543年 假冒网站
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 611年 BitSquatting
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 630年 受害
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 631年 SoundSquatting
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 632年 同形异义字攻击通过Homoglyphs
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 186年 恶意软件更新
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 701年 浏览器在中间(沥青质)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得恶搞合法网站域名和证书:这个可选的步骤可以用来帮助攻击者冒充合法网站更加让人信服。攻击者可以使用同形异义字攻击说服用户,他们正在使用的合法网站。注意,此步骤不需要钓鱼攻击,和许多钓鱼攻击只是供应url包含一个IP地址,没有SSL证书。

    技术
    可以获得一个域名,视觉上看起来类似于合法网站的域名。一个例子是www.paypaI.com和www.paypal.com(第一个包含一个资本,而不是小写字母L)
    可以获得一个合法的新域名的SSL证书。
  2. 探索合法网站创建重复:攻击者创建一个网站(可选在一个URL看起来类似于原始URL)相似的网站,他们试图模仿。网站通常会有一个登录表单的受害者将他们的身份验证凭证。这里可以在一个主题不同。

    技术
    使用搜索软件合法网站上复制的网页。
    手动保存副本所需的web页面从合法网站。
    创建新的web页面的合法网站的外观和感觉,但包含全新的内容。
利用
  1. 让用户输入敏感信息攻击者的网站上。攻击者向受害者发送一封电子邮件,某种行动呼吁让用户点击链接包含在电子邮件(需要受害者攻击者的网站)并登录。关键是要让受害者认为电子邮件是来自一个合法的实体与受害者有业务,网站指出,电子邮件是合法网站的URL。行动呼吁将通常需要良好的合法和紧急从用户足够迅速的行动。

    技术
    发送用户信息从一个欺骗收电子邮件地址,要求用户点击所包含的链接。
    地方钓鱼链接发布到在线论坛。
  2. 利用偷来的凭证登录合法的网站:一旦通过网络钓鱼攻击者捕获一些敏感信息(登录凭证,信用卡信息等),攻击者可以利用这些信息。例如,攻击者可以使用受害者的登录凭证登录他们的银行账户和转账记账的选择。

    技术
    使用另一个用户登录到合法站点提供的凭证
+先决条件
攻击者需要有一种方法来启动与受害者接触。通常会通过电子邮件。
攻击者需要猜出受害者的实体业务和模仿。大多数时候钓鱼者只使用最流行的银行/服务和发送他们的“钩子”许多潜在的受害者。
攻击者需要有足够令人信服的行动呼吁提示用户采取行动。
复制网站需要看起来非常类似于原始网站的URL用于获取需要看起来像真正的URL表示业务实体。
+技能要求
(级别:中等)
关于网站的基本知识:获得他们,他们设计和实现等。
+所需资源
一些web开发工具,建立了一个假的网站。
+指标
你收到电子邮件从一个实体,你甚至都没有一个客户提示您登录到您的帐户。
你收到任何电子邮件,为你提供了一个链接,带你去一个网站,你需要输入您的登录信息。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
保密
读取数据
完整性
修改数据
+缓解措施
不遵循任何链接,你收到你的邮件,当然不输入任何页面上的登录凭证,他们带你。相反,打电话给你的银行,贝宝,易趣,等等,并询问问题。一个安全的实践也会在浏览器中输入的URL你的银行直接再登录。也从来没有回复电子邮件,要求你提供任何形式的敏感信息。
+例子,实例
目标得到官方电子邮件从他们的银行声称他们的账户被暂时锁定由于涉嫌未经授权的活动,他们需要点击电子邮件中包含的链接登录到他们的银行账户来解锁。电子邮件中的链接看起来非常类似于他们的银行一旦单击链接,登录页面的副本。目标供应他们的登录凭证之后,他们告知账户现在已经解锁,一切都很好。攻击者刚刚收集目标的网上银行信息,现在可以被攻击者用来登录到目标的银行账户和转账到银行账户攻击者的选择。
敌人可以使用蓝牙劫持或蓝牙网络钓鱼发送主动联系卡片,附近的消息,或图片听力通过蓝牙设备。这些消息可能包含钓鱼的内容。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1566年 网络钓鱼
1598年 网络钓鱼信息
+引用
[ref - 656]“无线安全- Bluejack受害者”。TutorialsPoint。<https://www.tutorialspoint.com/wireless_security/wireless_security_bluejack_a_victim.htm>。URL验证:2021-06-11
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Execution_Flow Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances Execution_Flow
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances,引用
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 547:物理设备或组件的破坏

攻击模式ID: 547
抽象:标准
视图定制的信息:
+描述
敌人进行物理攻击一个设备或组件,摧毁它,这样它不再功能。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 607年 阻塞
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns

capec - 573:过程的碳足迹

攻击模式ID: 573
抽象:标准
视图定制的信息:
+描述
敌人利用功能旨在识别信息在目标系统上当前运行的进程一个授权用户。知道进程运行在目标系统上,敌人可以了解目标环境是对进一步的恶意行为。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 169年 碳足迹
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人必须获得目标系统通过物理或逻辑手段来进行这种攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
其他
保密
访问控制
授权
旁路保护机制
隐藏活动
+缓解措施
识别程序,可用于获取处理信息,并阻止他们通过使用软件限制政策或工具,限制使用过程allowlist程序执行。
+例子,实例
在Windows系统上,命令,“tasklist”,显示的信息流程。相同的功能在一个Mac OS系统完成了命令,“ps”。
除了手动发现运行的进程,敌人可以开发进行这种攻击模式的恶意软件在随后的恶意行为。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1057年 过程中发现
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
Examples-Instances Attack_Motivation-Consequences更新,Attack_Prerequisites、描述总结,引用,Related_Weaknesses, Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一

capec - 191:阅读敏感常数在一个可执行文件

攻击模式ID: 191
抽象:详细的
视图定制的信息:
+描述

敌人从事活动发现任何敏感的常数呈现在一个可执行的编译后的代码。这些常数可能包括文字ASCII字符串文件本身,或可能硬编码字符串到特定的例程,可以揭示了代码重构方法包括静态和动态分析。

+扩展描述

一个敏感的字符串的一个具体的例子是一个硬编码的密码。典型的例子使用硬编码的密码的软件包括服务器端可执行文件中可能检查硬编码的密码或关键用户与服务器的身份验证。硬编码的密码也可以出现在客户端可执行文件时使用密码或密钥连接到一个远程组件,如数据库服务器,许可服务器,或否则,这一过程在同一主机预计键或密码。在分析一个可执行的敌人可能搜索的字符串通过分析文件的字节码本身。实用程序中显示的字符串文件示例包括字符串、grep,或其他变异的这些程序取决于所使用的操作系统类型。这些程序可以用来倾倒任何ASCII或UNICODE字符串包含在一个程序。字符串也可以寻找使用十六进制编辑器加载二进制或目标代码文件和利用本地搜索正则表达式等功能。

另外,敏感的数值可以发生在一个可执行文件。这可以用来发现密码的位置常数。

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 167年 白盒逆向工程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
访问一个二进制或可执行文件,这样它可以通过各种分析工具。
+所需资源
二进制分析项目如“字符串”或“grep”,或十六进制编辑器。
+笔记

其他

更复杂的方法,寻找敏感的弦在文件涉及拆卸或反编译的文件。例如,人们可以利用拆卸方法一个ISAPI可执行文件或dll内发现一个硬编码的密码时执行的代码。这种类型的分析通常包括四个阶段,第一个调试器附加到正在运行的进程,anti-debugging对策规避或绕过程序一步一步的分析,建立了断点,这样离散函数和数据结构进行分析。

调试工具,如SoftICE、Ollydbg或供应商提供的调试工具经常使用。拆卸工具,如IDA pro,或类似的工具,也可以使用。第三个策略在一个二进制字符串包含用于访问敏感文件本身的反编译源代码,揭示了字符串。这种类型的一个例子分析包括提取源代码从java JAR文件,然后使用搜索功能在一个java IDE的源代码敏感,硬编码的信息。在执行这个分析本地java工具,如“罐子”是用于提取编译后的类文件。接下来,一个java反编译器,如“DJ”是用于提取java源代码的编译类,揭示源代码。最后,源代码审计披露敏感信息,此举通常由源代码分析辅助程序。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1552.001 无担保凭证,凭证文件
+引用
[REF-51]“维基百科”。反编译器。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Decompiler>。
[REF-52]“维基百科”。调试器。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Debugger>。
[REF-53]“维基百科”。反汇编程序。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Disassembler>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Other_Notes、引用Related_Attack_Patterns Resources_Required
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
Attack_Prerequisites更新,描述总结,Resources_Required
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
@ name更新,描述、Related_Attack_Patterns Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
以前的条目名称
改变日期 以前的条目名称
2020-07-30
(版本3.3)
在一个可执行的读取敏感的弦

capec - 555:远程服务用偷来的凭证

攻击模式ID: 555
抽象:标准
视图定制的信息:
+描述
这种模式的攻击涉及一个对手,使用偷来的凭证利用远程服务,如RDP telnet、SSH和VNC登录到一个系统。一旦获得了访问,可以执行任意数量的恶意活动。
+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 270年 修改注册表键运行
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+缓解措施
禁用RDP、telnet、SSH和启用防火墙规则来阻止这样的交通。限制用户和远程交互式登录访问的账户。从列表中删除本地Administrators组通过RDP组允许登录。限制远程用户权限。使用远程桌面远程登录网关和多因素身份验证。
+例子,实例
远程桌面操作系统是一种常见的特性。它允许一个用户登录一个交互式会话系统桌面远程系统上的图形用户界面。微软是指其实现的远程桌面协议(RDP)作为远程桌面服务(RDS)。还有其他的实现和第三方工具,类似于RDS提供图形访问远程服务。对手可能会连接到一个远程系统通过RDP / RDS启用扩展访问如果服务和允许访问账户与已知的凭证。
Windows远程管理(WinRM)是一个Windows服务的名称和一个协议,它允许用户与远程系统交互(例如,运行一个可执行文件,修改注册表,修改服务)。它可能被称为winrm命令或任何数量的PowerShell等项目。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1021年 远程服务
1114.002 电子邮件收集:远程邮件收集
1133年 外部的远程服务
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Examples-Instances、引用Related_Weaknesses Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction、Related_Attack_Patterns Related_Weaknesses Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 131:资源泄漏风险

攻击模式ID: 131
抽象:
视图定制的信息:
+描述
敌人利用资源泄漏在目标耗尽资源的数量可以合法的请求提供服务。
+扩展描述

资源泄漏通常是内存泄漏的内存分配,但从未发布后,有的放矢,然而,从理论上讲,任何其他资源可以保留目标如果目标未能释放预订保留的资源块时不再需要。

在这种攻击中,对手泄露资源决定了活动的结果,然后触发活动目标。因为一些泄漏可能是小,这可能需要大量的请求的对手。然而,这种攻击与洪水攻击的不同之处在于,请求通常是不重要的。这是因为失去的资源由于泄漏积累,直到目标是重置,通常通过重新启动它。因此,一个资源贫乏的对手将无法淹没的目标仍然可以利用这种攻击。

资源耗竭通过泄漏与资源消耗分配,在前,对手可能无法控制每个泄漏的大小分配,而是允许泄漏积累,直到它足够大,影响目标的性能。通过消耗资源分配时,资源分配可能发布的最终目标的攻击依赖于确保分配的大小本身是禁止的正常操作的目标。

+攻击的可能性

媒介

+典型的严重性

媒介

+的关系
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须有一个资源泄漏,对手可以多次触发。
+所需资源
没有:不需要专门的资源来执行这种类型的攻击。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
不可靠的执行
资源消耗
+缓解措施
如果可能的话,利用编程语言(s)不允许这个弱点出现(例如,Java、Ruby和Python执行自动垃圾收集所有已分配释放内存对象)。
内存应该分配/释放使用匹配的函数(例如,malloc / free,新/删除,等等)。
实现对内存管理的最佳实践,包括释放所有分配资源的出口点和确保一致性,记忆是如何在一个函数中释放。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description

capec - 473:签名恶搞

攻击模式ID: 473
抽象:标准
视图定制的信息:
+描述
攻击者会生成一个消息或datablock导致接收者相信消息或datablock生成和密码地签署了由权威或有信誉的来源,误导受害者或受害者操作系统执行恶意操作。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 459年 创建一个流氓认证权威证书
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 474年 签名欺骗盗窃的关键
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 475年 签名验证不当欺骗的
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 476年 签名欺骗误导
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 477年 签名欺骗通过混合签署和无符号的内容
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 479年 恶意的根证书
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 485年 通过关键娱乐签名欺骗
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
受害者或受害者系统是依赖于加密基于签名的验证系统进行验证的一个或多个安全事件或动作。
通过attacker-provided可以绕过验证签名,使它看起来合法的权威或有信誉的来源提供了签名。
+技能要求
(级别:高)
技术的了解签名验证算法处理数据和应用程序
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制
身份验证
获得特权
+例子,实例
攻击者为受害者提供了一个恶意可执行伪装成合法的执行从一个确定的软件通过伪造签字可执行加密密钥。受害者的操作系统试图验证执行通过检查签名,签名是有效的,攻击者的恶意可执行文件运行。
攻击者利用密码算法中的缺点,使合法的私有密钥重构软件供应商,attacker-created恶意软件与重建关键密码地签署,并由受害人安装操作系统伪装成合法的软件更新的软件供应商。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1036.001 伪装:无效的代码签名
1553.002 破坏信任控制:代码签名
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings

capec - 65:嗅应用程序代码

攻击模式ID: 65
抽象:详细的
视图定制的信息:
+描述
敌人被动地嗅探网络通信和捕捉开往一个授权客户端应用程序代码。一旦获得,他们可以按原样使用它,或通过逆向工程收集敏感信息或利用客户端和服务器之间的信任关系。这样的代码可能属于一个动态更新的客户端,一个补丁被应用到一个客户端组件或授权任何这样的交互,客户端与服务器通信。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 157年 嗅探攻击
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 37 检索嵌入式敏感数据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 建立一个嗅探器:敌人建立了一个嗅探器在服务器和客户端之间的路径和手表交通。

    技术
    敌人建立了一个嗅探器在服务器和客户端之间的路径。
利用
  1. 在修补捕获应用程序代码绑定:

    技术
    对手加载嗅探器来捕获应用程序代码绑定在一个动态的更新。
    敌人开始反向工程捕获的代码。
+先决条件
攻击者必须能够将自己放置在客户端和服务器之间的通信路径。
目标应用程序必须接受一些应用程序代码从服务器;例如,动态更新、补丁程序或脚本。
攻击者必须能够雇佣一个没有被检测到的网络嗅探器。
+技能要求
(级别:中等)
攻击者需要设置一个嗅探器数量足够的时间以获取有意义的代码。嗅探器的存在不应检测到网络。如果攻击者计划雇用一个adversary-in-the-middle攻击(capec - 94),客户机或服务器不能意识到这一点。最后,攻击者需要重新生成源代码与二进制代码,如果需要的话。
+所需资源

攻击者需要捕捉的能力正在更新客户端和服务器之间的通信提供了更新。

如果加密掩盖了客户机/服务器通信攻击者要么需要提升关键材料从客户机。

+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
保密
访问控制
授权
获得特权
+缓解措施
设计:加密所有客户端和服务器之间的通信。
实现:使用SSL, SSH, SCP。
操作:使用“ifconfig / ipconfig”或其他工具来检测网络嗅探器安装。
+例子,实例
攻击者将收到通知,告知电脑/操作系统/应用程序有一个可用的更新、加载网络嗅探工具,从后续提取更新数据通信。攻击者然后继续反向工程捕获的流来获得敏感信息,比如加密密钥,验证算法,应用补丁等。
普通的代码,例如applet或JavaScript,也是执行应用程序的一部分。如果这样的代码是传播不受保护的,攻击者可以捕获代码和可能逆向工程获得敏感信息,比如加密密钥,验证算法等。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1040年 网络嗅探
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新描述总结
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的先决条件
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Skills_Required
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2015-12-07
(版本2.8)
被动地嗅嗅和捕获开往授权客户端应用程序代码

capec - 158:嗅探网络流量

攻击模式ID: 158
抽象:详细的
视图定制的信息:
+描述
在这种攻击模式中,对手监控网络流量公众或多播网络的节点之间为了获取敏感信息在协议级别。网络嗅探程序可以揭示TCP / IP、DNS、以太网和其他底层网络通信信息。敌人在这种攻击模式需要一个被动的角色,只是观察和分析了交通。对手可能沉淀或间接影响观察事务的内容,但从来都不是预期的接收者的目标信息。
+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 157年 嗅探攻击
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 697年 DHCP欺骗
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
目标必须沟通在网络协议由一个网络嗅探程序可见。
敌人必须获得一个逻辑网络上的位置从拦截目标网络通信是可能的。根据网络拓扑结构、交通嗅可能是简单的或具有挑战性的。如果两个目标发送方和目标接收方的成员一个子网,子网的对手也必须为了看到他们的交通通信。
+技能要求
(等级:低)
敌人很容易获得和建立开源网络嗅探工具。
+所需资源
工具提供网络通信流量的能力(如Wireshark, tcpdump、该隐和亚伯,等等)。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
使网络流量通过加密来防止其可读性网络嗅探器。
采用适当的水平分割网络按照最佳实践。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1040年 网络嗅探
1111年 多因素身份验证拦截
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新的引用
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attack_Prerequisites Attacker_Skills_or_Knowledge_Required,描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Resources_Required Solutions_and_Mitigations
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 184:软件完整性的攻击

攻击模式ID: 184
抽象:
视图定制的信息:
+描述
攻击者发起一系列事件导致用户设计,程序,服务器,或设备来执行行动破坏软件代码的完整性,设备数据结构的修改或设备固件实现目标的完整性来实现一个不安全的状态。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 185年 恶意软件下载
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 186年 恶意软件更新
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 663年 利用瞬态指令执行
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 669年 变更软件更新
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 691年 恶搞开源软件的元数据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+技能要求
(级别:中等)
手册或user-assisted攻击需要欺骗机制诱使用户点击一个链接或下载和安装软件。自动更新要求攻击者攻击主机负载,然后触发有效负载的安装代码。
+所需资源
软件完整性的攻击通常是后期的重点攻击活动的成功取决于之前一连串的事件。所需的资源来执行攻击变化对整体的攻击策略,必须绕过现有对策,和早期阶段的成功攻击向量。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Injection_Vector,有效载荷、Payload_Activation_Impact Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
软件完整性的攻击

capec - 163:鱼叉式网络钓鱼

攻击模式ID: 163
抽象:详细的
视图定制的信息:
+描述
敌人目标特定用户或组网络钓鱼(capec - 98)攻击针对一类用户为了最大相关性和欺骗性的能力。鱼叉式网络钓鱼是一个增强版的钓鱼攻击针对特定的用户或组。有针对性的电子邮件的质量通常是增强似乎来自一个已知的或受信任的实体。如果一些可信的实体的电子邮件帐户已经损害了消息进行数字签名。消息将包含特定于目标用户信息,增强他们的概率会损害网站的URL。例如,消息可能表明知识的目标就业、居留、利益或其他信息,建议熟悉。一旦用户遵循的指令信息,网络钓鱼攻击的攻击收益作为标准。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 98年 网络钓鱼
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 116年 挖掘
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 406年 垃圾站潜水
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 407年 电话窃听丑闻
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得有用的上下文目标用户或组织的详细信息:敌人收集有用的上下文的目标用户的详细信息或组织为了工艺更具欺骗性的和诱人的消息来吸引目标响应。

    技术
    进行网络搜索研究的目标。参见:capec - 118
    确定信任的同事,同事和朋友的目标。参见:capec - 118
    利用社会工程学攻击模式如借口。参见:capec - 407
    通过垃圾搜寻收集社会信息。参见:capec - 406
    通过传统渠道收集社会信息。参见:capec - 118
    收集社会信息通过非传统来源。参见:capec - 118
实验
  1. 可选:获得恶搞合法网站域名和证书:这个可选的步骤可以帮助对手冒充合法网站更加让人信服。敌人可以使用同形异义字攻击来说服用户使用合法的网站。注意,此步骤不需要钓鱼攻击,和许多钓鱼攻击只是供应url包含一个IP地址,没有SSL证书。

    技术
    可以获得一个域名,视觉上看起来类似于合法网站的域名。一个例子是www.paypaI.com和www.paypal.com(第一个包含一个资本,而不是小写字母L)。
    可以获得一个合法的新域名的SSL证书。
  2. 可选:探索合法网站,创建重复:敌人创建了一个网站(可选在一个URL看起来类似于原始URL)相似的网站,他们试图模仿。网站通常会有一个登录表单的受害者将他们的身份验证凭证。这里可以在一个主题不同。

    技术
    使用搜索软件合法网站上复制的网页。
    手动保存副本所需的web页面从合法网站。
    创建新的web页面的合法网站看看感觉,但包含全新的内容。
  3. 可选:构建网站的变体非常特定用户的信息例如,居住面积,等等。一旦对手网站上复制一个合法的网站,他们需要建立非常定制的用户相关信息。例如,他们可以创建多个不同的网站将目标不同的生活区域用户通过提供信息,如本地新闻,当地天气等,以便用户认为这是一个从网站新功能。万博下载包

    技术
    集成本地化信息复制原始的网站创建的web页面。这些局部信息可以动态生成基于未来的唯一键或IP地址的受害者。
利用
  1. 让用户输入敏感信息在对手的网站。敌人发送一条消息(通常是电子邮件)的受害者某种行动呼吁让用户点击链接包含在电子邮件(需要受害人对手的网站)并登录。关键是让受害者认为消息是来自一个合法的实体的信任的受害者或受害者还是业务和网站指出,电子邮件是合法网站的URL。行动呼吁将通常需要良好的合法和紧急从用户足够迅速的行动。

    技术
    发送用户信息从一个欺骗收电子邮件地址,要求用户点击所包含的链接。
    地方钓鱼链接发布到在线论坛。
  2. 利用偷来的凭证登录合法的网站:一旦对手捕捉一些敏感信息通过网络钓鱼(登录凭证,信用卡信息等)的对手可以利用这些信息。例如,对手可以使用受害者的登录凭证登录到他们的银行账户和转账记账的选择。

    技术
    使用另一个用户登录到合法站点提供的凭证。
+先决条件
一个也没有。任何用户都可以被鱼叉式网络钓鱼攻击的目标。
+技能要求
(级别:中等)
鱼叉式网络钓鱼攻击的受害者需要特定的知识目标,如正在使用哪个银行的受害者,或者他们的网站通常登录(Google、Facebook等)。
+所需资源
adversay必须有能力把他们的钓鱼计划受害者(通过电子邮件、实例信息,等等),以及一个网站或其他受害者的个人信息输入的平台。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
问责制
身份验证
授权
不可抵赖性
获得特权
完整性
修改数据
+缓解措施
不遵循任何链接,你收到你的邮件,当然不输入任何页面上的登录凭证,他们带你。相反,打电话给你的银行,贝宝,易趣,等等,并询问问题。一个安全的实践也会在浏览器中输入的URL你的银行直接再登录。也从来没有回复电子邮件,要求你提供任何形式的敏感信息。
+例子,实例
目标得到官方电子邮件从他们的银行声称他们的账户被暂时锁定由于涉嫌未经授权的活动,发生在不同的地方,他们住(矛钓鱼者所提供的细节可能),他们需要点击电子邮件中包含的链接登录到他们的银行账户来解锁。电子邮件中的链接看起来非常类似于他们的银行一旦单击链接,登录页面的副本。目标供应他们的登录凭证之后,他们告知账户现在已经解锁,一切都很好。敌人刚刚收集目标的网上银行信息,现在可以使用他们登录到目标的银行账户和转账银行账户的对手的选择。
敌人可以利用一个弱点在SMB协议目标,通过发送一个官方电子邮件从他们的雇主的IT部门说他们的系统已经脆弱的软件,它们需要手动补丁通过访问更新版本提供的软件通过点击一个链接到网络共享。一旦单击链接,目标指向外部服务器控制的对手或恶意文件共享一个公共访问。SMB协议将尝试验证目标敌人控制的服务器,它允许敌人捕获在SMB散列的凭证。这些凭证可以用于执行离线蛮力攻击或“通过哈希”攻击。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1534年 内部捕鱼观光
1566.001 网络钓鱼:捕鱼观光附件
1566.002 网络钓鱼:捕鱼观光链接
1566.003 网络钓鱼:捕鱼观光通过服务
1598.001 网络钓鱼信息:捕鱼观光服务
1598.002 网络钓鱼信息:捕鱼观光附件
1598.003 网络钓鱼信息:捕鱼观光链接
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Attacker_Skills_or_Knowledge_Required,描述总结,Examples-Instances Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Related_Attack_Patterns
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Attack_Patterns Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Execution_Flow Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 691:恶搞开源软件的元数据

攻击模式ID: 691
抽象:标准
视图定制的信息:
+描述

敌人恶搞开源软件的元数据,以化妆舞会流行的恶意软件,维护和信任。

+扩展描述

由于开源软件的流行,它是一个理想的对手攻击载体,因为单个恶意组件可能会导致大量的系统/应用程序的开发。因此,对手可能会恶搞的元数据与开源软件为了诱骗受害者下载和使用他们的恶意软件。元数据可能欺骗的例子包括:

  • 软件的所有者(例如,存储库或包所有者)
  • 作者(年代)的存储库提交
  • 频率的存储库提交
  • 日期/时间的存储库提交
  • 包或库“明星”

一旦恶意软件组件集成到一个潜在的应用程序或系统上执行,对手是最终能够实现许多负技术中影响系统/应用程序。这经常发生,没有任何妥协的迹象。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 690年 元数据欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 692年 恶搞版本控制系统中提交的元数据
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 693年 StarJacking
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 630年 受害
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 616年 建立流氓位置
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 184年 软件完整性的攻击
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 444年 开发变更
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
识别一个流行的开源组件的元数据是被欺骗。
+技能要求
(级别:中等)
恶搞各种软件的能力说服受害者来源的元数据是可信的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
改变执行逻辑
获得特权
+缓解措施
之前下载的开源软件,执行前兆元数据检查来确定作者(年代),更新频率,当最后一次更新的软件,如果软件被广泛利用。
内包经理,寻找矛盾的或非唯一确定多个包存储库引用共享相同的存储库参考。
参考漏洞数据库来确定如果软件包含已知的漏洞。
只从有信誉的主机网站下载开源软件或包经理。
只下载开源软件已经充分签署的开发人员(s)。存储库提交/标签,寻找“验证”状态,为开发人员利用“警惕模式”(GitHub)或类似的模式。
在下载开源软件,确保完整性值没有改变。
在执行之前或包含了软件,利用自动化测试技术(例如,静态和动态分析)来确定软件恶意行为。
+例子,实例
的敌人提供了一个恶意的开源库,声称提供扩展日志记录特性和功能,和恶搞的元数据的一个广泛使用的合法的图书馆。敌人然后诱使受害者包括图书馆的底层应用程序。恶意软件一旦合并到应用程序中,对手能够操纵和漏出日志数据。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195.001 供应链妥协:妥协软件和开发工具的依赖性
1195.002 软件供应链供应链妥协:妥协
+内容的历史
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页

capec - 692:恶搞版本控制系统中提交的元数据

攻击模式ID: 692
抽象:详细的
视图定制的信息:
+描述

敌人恶搞相关元数据版本控制系统(VCS)(例如,Git)库的承诺欺骗用户相信提供的恶意软件经常维护和来自可信的源。

+扩展描述

版本控制系统被开发人员广泛使用,主机,追踪和管理源代码文件在一个简单的和同步方式。这些系统通常是利用开源软件,其他开发人员可以纳入自己的应用程序或使用作为独立的应用程序。为了防止脆弱和/或下载恶意代码,开发人员通常会检查风投的元数据存储库存储库提交确定的总体的血统。这可能包括各种信息,如以下几点:

  • 仓库的所有者
  • 作者(年代)提交
  • 提交的频率
  • 提交的日期/时间
  • 库活动图

这些前兆检查可以帮助开发人员决定是否一个值得信赖的个人/组织提供源代码,代码更新频率,和相对流行的软件。然而,敌人可以恶搞这种元数据存储库包含恶意代码显示为来自受信任来源,经常维护,被其他开发人员常用的。没有执行额外的安全活动,谦逊的开发者可能欺骗了这个欺骗的元数据,包括恶意代码在他们的系统/应用程序。敌人最终能够实现许多消极的技术影响,而受害者仍然没有意识到任何恶意活动。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 691年 恶搞开源软件的元数据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标:敌人必须先确定一个目标库恶搞。通常,这将是一个广泛使用的存储库,作为受害者的增加会利用一个成功的攻击。

实验
  1. 创建恶意库:敌人必须创建一个模仿合法的恶意库库被欺骗。这可能包括创建一个匹配的用户名合法的仓库所有者;创建一个存储库名称匹配合理的存储库名称;上传的合法源代码;和更多。

  2. 恶搞提交元数据:一旦创建了恶意库,对手必须恶搞提交元数据的存储库似乎经常维护和来自可信来源。

    技术
    Git提交时间戳:对手的产生众多的虚假承诺,同时设置“GIT_AUTHOR_DATE”和“GIT_COMMITTER_DATE”环境变量的日期就是欺骗。
    Git Commit贡献者:对手获得一个合法的和可信的用户的电子邮件地址,然后设置这些信息通过“Git配置”命令。敌人可以提交修改利用这个用户名。
利用
  1. 利用受害者:敌人浸润软件和/或系统环境进行额外攻击的目标。

    技术
    活动:对手试图诱骗受害者下载恶意软件通过网络钓鱼和社会工程等。
    被动:对手等待受害者下载和利用恶意软件。
+先决条件
识别一个流行的开源库的元数据是欺骗。
+技能要求
(级别:中等)
恶搞各种能力库元数据来说服受害者来源是可信的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
改变执行逻辑
获得特权
+缓解措施
之前下载的开源软件,执行前兆元数据检查来确定作者(年代),更新频率,当最后一次更新的软件,如果软件被广泛利用。
参考漏洞数据库来确定如果软件包含已知的漏洞。
只从有信誉的主机网站下载开源软件或包经理。
只下载开源软件已经充分签署的开发人员(s)。存储库提交/标签,寻找“验证”状态,为开发人员利用“警惕模式”(GitHub)或类似的模式。
在下载开源软件,确保完整性值没有改变。
在执行之前或包含了软件,利用自动化测试技术(例如,静态和动态分析)来确定软件恶意行为。
+例子,实例
2022年7月,Checkmarx报道,GitHub提交元数据可以欺骗如果无符号提交利用存储库。对手可以恶搞提交贡献者,以及提交的日期/时间。这导致提交似乎来自受信任的开发人员和一个GitHub活动图,欺骗用户到相信库保持了相当一段时间。缺乏承诺的元数据验证最终允许对手恶意软件传播到不知情的受害者(ref - 719][ref - 720]。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
[ref - 719] Aviad革顺。“未经证实的提交:你不知不觉地相信攻击者的代码?”。Checkmarx。2022-07-15。<https://checkmarx.com/blog/unverified-commits-are-you-unknowingly-trusting-attackers-code/>。URL验证:2022-08-12
(ref - 720) Deeba艾哈迈德。“黑客可以恶搞提交元数据创建虚假GitHub库”。HackRead。2022-07-17。<https://www.hackread.com/hackers-spoof-commit-metadata-false-github-repositories/>。URL验证:2022-08-12
+内容的历史
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页

capec - 227:持续的客户参与

攻击模式ID: 227
抽象:
视图定制的信息:
+描述
敌人试图否认合法用户访问的资源通过不断接触特定的资源为了保持资源占用尽可能长。对手的主要目标不是崩溃或洪水的目标,这将提醒后卫;而是反复执行操作或滥用算法的缺陷,这样一个给定的资源占用和无法获得合法用户。通过精心制作的请求,让资源通过看似良性的请求,合法用户是有限的或完全否认访问资源。
+扩展描述

攻击成功的程度取决于对手的能力随着时间的推移,维持资源请求的体积超过合法用户的正常使用,以及其他减轻处罚的情节,如目标转移负荷的能力或获得额外的资源损耗。这种攻击与洪水攻击,因为它并不完全依赖于大量的请求,和它不同于资源泄漏风险倾向于利用周围的环境所需的资源的功能。维持攻击的关键因素是重复请求比平时花费更长的时间来处理。

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 469年 HTTP DoS
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
这种模式的攻击需要一个给定请求的服务时间方面。成功可以实现如果敌人可以请求集体需要更多的时间来完成比合法用户请求在同一时间框架。
+所需资源
要成功执行此模式的攻击,一个脚本或程序经常需要能够不断地锁定目标和维护持续使用一个特定的资源。根据目标的配置,它可能会或可能不会需要涉及网络或集群对象的所有能并行请求。
+缓解措施
潜在的缓解措施包括为每个资源请求需要一个独特的登录,制约当地贫穷的同时被禁止活动的资源的访问,或限制访问资源访问每个IP地址。在这种情况下,对手会增加活动通过手动启动多个会话或编程方式来应对这样的防御。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1499年 端点拒绝服务

有关WASC分类法映射
条目ID 条目名称
10 拒绝服务
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 580:系统的碳足迹

攻击模式ID: 580
抽象:标准
视图定制的信息:
+描述
敌人从事积极探究和探索活动来确定安全信息远程目标系统。通常对手将依靠远程应用程序,可以探测系统配置。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 169年 碳足迹
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 85年 AJAX的碳足迹
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 581年 安全软件的碳足迹
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人一定逻辑访问目标网络和系统。
+技能要求
(等级:低)
对手需要知道基本的linux命令。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
+缓解措施
保持更新补丁安装每周或每天如果可能的话。
识别程序,可用于获取周边信息,并阻止他们通过使用软件限制策略或工具,限制使用过程allowlist程序执行。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1082年 系统信息发现
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences、Attack_Prerequisites Attacker_Skills_or_Knowledge_Required、Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新的措施之一,Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期 以前的条目名称
2020-12-17
(版本3.4)
应用碳足迹

capec - 504:任务模拟

攻击模式ID: 504
抽象:标准
视图定制的信息:
+描述
敌人,通过之前安装的恶意应用程序,模仿一个预期或常规任务,试图窃取敏感信息或利用用户的特权。
+扩展描述

冒充预期任务时,对手监控任务列表由操作系统维护合法并等待一个特定的任务变得活跃。一旦检测到任务,恶意应用程序启动一个新任务在前台,模仿合法用户界面的任务。在这一点上,用户认为他们与合法的交互任务开始,而是与之交互的恶意应用程序。一旦对手的目标是达到了,恶意应用程序可以退出,离开原来的受信任的应用程序可见和外观没有什么不寻常的事情发生。

第二种方法需要敌人冒充一个意想不到的任务,但常常会被合法的后台进程了。例如,敌人可能随机模拟系统凭证提示,暗示一个后台进程需要身份验证的目的。用户,相信与之交互的一个合法的任务,进入他们的凭证或授权使用的存储凭证,然后敌人利用用于邪恶的目的。这种类型的攻击通常是用来获取敏感信息从用户(例如,凭证),但是也可以用来骑用户的特权。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 173年 行动欺骗
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 654年 凭证提示模拟
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定合适的任务利用:确定哪些任务存在于目标系统,可能会导致用户提供敏感信息。

    技术
    确定哪些任务提示用户的凭证。
    确定哪些任务可能会促使用户授权过程以更高权限执行。
利用
  1. 模拟的任务:扮演一个合法的任务,预期或意想不到的,为了获得用户凭证或骑用户的特权。

    技术
    提示用户的凭证,而让用户相信证书请求是合法的。
    提示用户以更高权限授权一个任务运行,而让用户相信请求是合法的。
+先决条件
敌人必须已经访问目标系统通过一些手段。
一个合法的任务必须存在,敌人可以冒充收集凭证。
用户的权限允许他们以更高权限执行某些任务。
+技能要求
(等级:低)
一旦敌人获得目标系统,冒充一个任务很简单。
+所需资源
恶意软件或其他手段最初由目标系统。
额外的恶意软件伪装成合法的任务。
+指标
证书或许可高度提示出现非法的或意外。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制
身份验证
获得特权
+缓解措施
唯一已知的缓解这种攻击是为了避免安装恶意应用程序在设备上。然而,模拟运行的任务恶意应用程序需要GET_TASKS许可能够查询任务列表,并被可疑的应用程序使用该权限可以帮助。
+例子,实例
敌人监视系统任务列表Microsoft Outlook,试图确定当应用程序可能会提示用户输入他们的凭据查看加密的电子邮件。一旦执行任务,对手模仿凭证及时获取用户的Microsoft Outlook加密证书。这些凭证可以利用对手阅读用户的加密的电子邮件。
敌人将提示用户授权海拔特权,这意味着一个后台任务需要执行额外的权限。用户接受特权高程,使对手执行额外的恶意软件或任务与用户的特权。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1036.004 伪装:化装任务或服务
+引用
[ref - 434]艾德丽安波特感觉和大卫·瓦格纳。移动设备上的“网络钓鱼”。4.1.2中间人。加州大学伯克利分校,2011年。<https://people.eecs.berkeley.edu/寒鸦/论文/ mobphish-w2sp11.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction @Status,后果、描述Example_Instances, Execution_Flow,指标,Likelihood_Of_Attack,移植,先决条件,Resources_Required, Skills_Required Typical_Severity
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings

capec - 70:试着共同的或默认的用户名和密码

攻击模式ID: 70
抽象:详细的
视图定制的信息:
+描述
敌人可能尝试某些共同的或默认的用户名和密码进入系统和执行未经授权的操作。敌人可能尝试一个智能使用空密码暴力破解,已知供应商默认凭证,以及常见的用户名和密码的字典。许多供应商产品预配置了默认的(因此知名)应该删除的用户名和密码之前在生产环境中使用。这是一个常见的错误忘了删除这些默认的登录凭证。另一个问题是,用户会选择非常简单(常见)密码(如。“秘密”或“密码”),使攻击者更容易访问系统相比,使用蛮力攻击,甚至使用一个完整的字典字典攻击。
+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
CanPrecede 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 561年 Windows管理员和偷来的凭证
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 653年 使用已知的操作系统凭证
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 700年 网络边界桥接
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
基于密码的身份验证的系统使用一个因素。对手已经与系统交互的手段。
+技能要求
(等级:低)
敌人只需要获得普遍默认的用户名/密码具体使用的技术系统。此外,蛮力攻击利用常见的密码很容易意识到如果知道用户名。
+所需资源
技术或供应商特定的默认用户名和密码列表。
+指标
系统检测到许多不正确的登录尝试。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
删除所有默认账户凭证可能由产品供应商。
实现一个密码节流机制。这种机制应该考虑IP地址和登录用户的名称。
建立一个强大的密码政策,确保所有用户创建密码遵守它。或者为用户自动生成强密码。
密码需要回收,防止衰老,这是每隔一段时间必须选择一个新的密码。
+例子,实例
用户将密码设置为“123”或故意留下空白的密码。如果系统没有密码强度对声音密码策略执行,这个密码可能会承认。密码这样的两个例子是两个简单和常见的密码很容易就能猜到的对手。
思科2700系列无线定位设备(2.1.34.0和更早的版本)一个默认管理员用户名与密码“密码”“根”。这允许远程攻击者很容易获得管理权限。参见:cve - 2006 - 5288
2019年4月,敌人袭击了几个流行的物联网设备(VOIP电话,办公室打印机,和视频解码器)跨多个客户的位置。进行的一项调查微软安全Resposne中心(MSRC)发现,这些设备被用来获得初始接入公司网络。在两种情况下,设备的密码被部署在不改变默认的制造商的最新安全更新密码,第三个实例没有被应用到设备。(ref - 572]
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1078.001 有效账户:默认账户
+引用
(ref - 572)“企业物联网——入侵之路”。微软安全响应中心(MSRC)。2019-10-05。<https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-a-path-to-intrusion>。URL验证:2020-05-05
[ref - 574]“默认密码在互联网上的风险”。网络安全和基础设施安全局(CISA)。2016-10-07。<https://www.us cert.gov/ncas/alerts/ta13 - 175 a>。URL验证:2020-05-05
[ref - 596]“OWASP网络安全测试指南”。测试账户枚举和可推测的用户帐户。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/03-Identity_Management_Testing/04-Testing_for_Account_Enumeration_and_Guessable_User_Account.html>。
[ref - 597]“OWASP网络安全测试指南”。测试默认凭据。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/04-Authentication_Testing/02-Testing_for_Default_Credentials.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Prerequisites Attacker_Skills_or_Knowledge_Required,描述总结,Examples-Instances
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、引用Related_Attack_Patterns、Related_Weaknesses Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新引用,Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2017-08-04
(版本2.11)
试着共同的(默认)用户名和密码

capec - 457: USB记忆的攻击

攻击模式ID: 457
抽象:详细的
视图定制的信息:
+描述
敌人加载恶意代码到一个USB记忆棒为了感染任何系统的设备是插入。USB驱动器存在重大安全风险的商业和政府机构。考虑到能够将无线功能集成到一个u盘,可以设计的恶意软件,不仅窃取机密数据,但嗅探网络,或监视按键,然后漏出场外通过无线连接的偷来的数据。同时,病毒可以通过USB接口传输没有具体使用记忆棒。这种复杂的攻击从USB设备通常是专家总结他们不是单一的个人的工作,但建议国家赞助。这些攻击可以由敌人直接访问目标系统或USB下降等可以通过执行手段攻击。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 456年 受感染的记忆
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 529年 Malware-Directed内部侦察
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标系统:在某些情况下,敌人将探索一个组织的网络来确定一个特定的目标机器根据它所包含的信息或利用主用户可能拥有的特权。

    技术
    如果需要,敌人探索一个组织的网络来确定任何特定的系统感兴趣的存在。
实验
  1. 开发或获得恶意软件和安装在一个USB设备:对手开发或获得所需的恶意软件利用目标系统,然后安装在外部USB设备如USB闪存驱动器。

    技术
    对手可以开发或获得恶意软件来执行各种各样的任务,如嗅探网络流量或监视按键。
利用
  1. 连接或欺骗用户到受感染的USB设备连接:一旦恶意软件被放置在外部USB设备,敌人将设备连接到目标系统或欺骗用户连接设备的目标系统,如USB放弃攻击。

    技术
    敌人将USB设备连接到一个指定的目标系统或执行一个USB放弃攻击,希望用户能自己找到并连接USB设备。一旦设备连接,恶意软件执行让对手获得网络流量、凭证等。
+先决条件
某种程度的物理访问的设备被攻击。
与组织目标有关的信息在如何最好地执行一个USB放弃攻击。
+缓解措施
确保适当的物理系统访问是监管,防止敌人从自己身体上连接一个恶意的USB设备。
使用反病毒和反恶意软件工具,可以防止恶意软件执行如果发现到目标系统。此外,确保这些工具定期更新包含最新的病毒和恶意软件签名。
不可信的USB设备连接到系统连接在一个组织网络。此外,使用一个孤立的试验机来验证不可信设备和确认不存在恶意软件。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1091年 复制通过可移动媒体
1092年 通过可移动媒体的沟通
+引用
(ref - 379) Jon Boyens安吉拉•史密斯Nadya Bartol,克丽丝温克勒,亚历克斯·霍尔布鲁克和马修·法伦。“网络安全系统供应链风险管理实践和组织(草案二)”。国家标准与技术研究院(NIST)。2021-10-28。<https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800 - 161 - r1 - draft2.pdf>。URL验证:2022-02-16
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Attack_Prerequisites,描述,描述总结,Related_Attack_Patterns, Solutions_and_Mitigations, Typical_Likelihood_of_Exploit Typical_Severity
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
应对Execution_Flow更新,
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses

capec - 560:使用已知的域凭据

攻击模式ID: 560
抽象:
视图定制的信息:
+描述

敌人猜测或取得合法凭证(即抢断或者购买)(例如,用户id /密码)来实现身份验证和执行授权操作的幌子下经过身份验证的用户或服务。

+扩展描述

攻击利用可信凭证通常导致对手本地网络内的横向移动,因为用户通常允许登录系统/应用程序在网络中使用相同的密码。这进一步允许对手获得敏感数据,下载/安装恶意软件系统上,冒充合法用户,社会工程的目的,等等。

攻击已知密码通常依赖的主要事实,用户经常重用相同的用户名/密码组合为各种不同的系统、应用程序和服务,在目标系统上加上可怜的密码策略或应用程序。敌人也可以利用已知密码目标单点登录(SSO)或基于云的应用程序和服务,通常不验证用户的输入的真实性。已知的凭证通常通过敌人通过系统/应用程序违反和/或通过购买转储黑暗web上的凭证。这些凭证可能进一步收集通过暴露配置和属性文件包含系统密码、数据库连接字符串,和其他敏感数据。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 555年 远程服务用偷来的凭证
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 600年 凭据填料
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 652年 使用Kerberos凭证
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 653年 使用已知的操作系统凭证
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 16 基于字典的密码攻击
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 50 密码恢复剥削
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 55 彩虹表密码破解
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 70年 常见的或默认的用户名和密码
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 204年 提升敏感数据嵌入到缓存
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 508年 肩膀上冲浪
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 565年 密码喷涂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 568年 捕捉凭证通过键盘记录器
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 700年 网络边界桥接
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得证书:敌人必须获得凭证为了访问目标系统,应用程序,或服务。

    技术
    敌人购买违反用户名/密码组合或哈希密码泄露从黑暗的网络。
    敌人利用键盘记录工具或钓鱼攻击窃取用户凭证提供。
    敌人进行嗅探攻击窃取凭证传输。
    敌人获得访问数据库和漏出的密码散列。
    敌人检查上方配置和属性文件发现硬编码的凭证。
  2. 确定目标的密码策略:确定目标系统/应用程序的密码策略来确定已知的凭证符合指定的标准。

    技术
    确定最小和最大允许密码长度。
    确定的格式允许密码(是否需要或允许包含数字,特殊字符,等等,或者他们是否允许包含单词从字典)。
    确定帐户锁定策略(严格的帐户锁定策略将防止暴力破解攻击如果多个密码以一个用户帐户)。
实验
  1. 尝试验证:尝试每一个证书,直到目标授予访问权限。

    技术
    手动或自动输入每个凭证通过目标的接口。
利用
  1. 模拟:敌人可以使用成功的实验或认证来模拟一个授权的用户或系统,或系统或应用程序内横向移动

  2. 欺骗:恶意数据可以注入到目标系统或用户系统的受害者的对手。敌人也可以冒充合法用户执行社会工程攻击。

  3. 数据漏出:敌人可以获得敏感数据包含在系统或应用程序。

+先决条件
系统/应用程序使用一个基于密码的身份验证因素,SSO和/或基于云的身份验证。
系统/应用程序没有一个良好的密码策略被实施。
系统/应用程序没有实现一个有效的密码节流机制。
对手拥有一组已知的用户帐户和相应的密码可能存在的目标。
+技能要求
(等级:低)
一旦敌人获得一个已知的凭据,利用它是微不足道的。
+所需资源
一组已知的凭证。
自定义脚本利用凭证列表发动袭击。
+指标
验证尝试使用凭证之前使用的帐户。
身份验证尝试来自IP地址或位置不符合正常用户的IP地址或位置。
数据被转移和/或从系统/应用程序在网络中删除。
可疑或恶意软件下载/安装在系统内的域。
消息从一个合法的用户似乎含有可疑的链接或通信不符合用户的正常行为。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
身份验证
获得特权
保密
授权
读取数据
完整性
修改数据
+缓解措施
利用多因素身份验证之前所有身份验证服务和给予一个实体访问域网络。
创建强密码策略,并确保您的系统实施这一政策。
确保用户不重用用户名/密码组合多个系统,应用程序或服务。
不跨系统重用本地管理员帐户凭据。
否认远程使用本地管理凭据登录到域系统。
不允许本地管理员账户在多个系统。
实现一个智能密码节流机制。必须注意确保这些机制不过分使帐户锁定攻击等CAPEC-2
监控系统和领域为异常的凭据访问日志。
+例子,实例
在2015年和2016年,APT28——也称为典当风暴,Sednit,花哨的熊,Sofacy,和锶-杠杆被盗凭证渗透到民主党全国委员会(DNC),美国军队,世界反兴奋剂机构(WADA),国际体育仲裁法庭(TAS-CAS),等等。在大多数情况下,通过计算spearphishing取得了合法的凭证,蛋糕,和DNS攻击针对企业邮箱系统。APT28也执行一些酒吧的攻击,除了利用几个零日漏洞Flash和窗户。偷来的凭证被用来维护身份验证访问,局域网内的横向移动,和漏出敏感信息包括DNC电子邮件和许多运动员的个人医疗记录。(ref - 571]
2019年初,FIN6利用偷来的凭证从一个组织在工程行业内横向移动环境中通过Windows的远程桌面协议(RDP)。多个服务器随后被感染恶意软件创建分发服务器的恶意软件,它被用来分配LockerGoga ransomware。(ref - 573]
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1078年 有效的帐户
+引用
[ref - 571] Feike Hacquebord。“两年的兵风暴:检查越来越相关的威胁”。趋势科技。2017-04-25。<https://documents.trendmicro.com/assets/wp/wp-two-years-of-pawn-storm.pdf>。URL验证:2020-05-05
(ref - 572)“企业物联网——入侵之路”。微软安全响应中心(MSRC)。2019-10-05。<https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-a-path-to-intrusion>。URL验证:2020-05-05
(ref - 573)丹McKeague,范助教,Ben Fedore杰夫•阿克曼亚历克斯·Pennino安德鲁·汤普森和道格拉斯恩斯托克。“选出六位:拦截FIN6入侵,一个演员最近与琉克和LockerGoga Ransomware”。微软安全响应中心(MSRC)。2019-04-05。<https://www.fireeye.com/blog/threat-research/2019/04/pick-six-intercepting-a-fin6-intrusion.html>。URL验证:2020-05-05
+内容的历史
提交
提交日期 提交者 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-12-07
(版本2.8)
CAPEC内容团队 manbetx客户端首页
更新的引用
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction @Status,后果、描述Example_Instances, Execution_Flow,指标,Likelihood_Of_Attack,移植,先决条件,引用,Related_Attack_Patterns, Related_Weaknesses, Resources_Required, Skills_Required, Taxonomy_Mappings Typical_Severity
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Extended_Description Taxonomy_Mappings

CAPEC-57:利用休息的信任的系统资源来获取敏感数据

攻击模式ID: 57
抽象:详细的
视图定制的信息:
+描述
这种攻击利用REST (REpresentational State Transfer)风格的应用程序的信任系统资源和环境来获得敏感数据一旦终止SSL。
+扩展描述

其他应用的前提是,他们利用现有的基础设施来提供web服务的功能。这是一个其他应用程序的一个例子,它使用HTTP Get方法和接收XML文档的HTTP响应。这些Rest风格的web服务部署在现有的基础设施,如Apache和IIS web服务器,而不需要任何SOAP堆栈。

不幸的从安全的角度来看,经常没有可互操作的身份安全机制部署,所以其他开发人员经常回到SSL提供安全性。在大型数据中心,SSL是通常终止在网络的边缘——防火墙、负载平衡器或路由器。一旦终止SSL的HTTP请求明确(除非开发人员散列或加密的值,但这是罕见的)。对手可以利用嗅探器如Wireshark快照的凭证,如用户名和密码传递清楚一旦终止SSL。一旦对手收集这些证书,他们可以提交请求到web服务提供者和授权用户一样。没有通常在客户端身份验证,超出请求中传递本身一旦妥协,那么这通常是足以危及服务的身份验证方案。

+攻击的可能性

媒介

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 157年 嗅探攻击
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 找到一个rest样式的应用程序,使用SSL:敌人必须首先找到一个rest样式的应用程序,使用SSL的目标。因为这种攻击更容易进行内部服务器的网络,它可能是一个对手可以在知识服务是如何运作的。

实验
  1. 插入一个侦听器来嗅嗅客户机-服务器通信:对手插入一个监听器必须存在之外的SSL是终止。这个可以放在客户端如果相信敏感信息被发送到客户机作为响应,虽然经常侦听器将被放置在服务器端监听客户端身份验证信息。

    技术
    wireshark或运行tcpdump的装置,在内部防火墙、负载平衡器,或路由器的网络和捕获流量SSL后终止
利用
  1. 收集信息传递中明确:如果开发人员没有散列或加密数据发送的嗅请求,敌人可以读取这个数据的清晰。大多数情况下,他们将有一个用户名或密码,可以使用它来将请求提交给web服务只是一个授权用户

+先决条件
机会拦截必须存在之外的SSL是终止。
敌人必须能够插入一个侦听器积极(代理通信)或被动(嗅通信)的客户机-服务器通信路径。
+技能要求
(等级:低)
将网络嗅探器或其他侦听器插入的通信流
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解措施
实现:实现消息级安全性如HMAC HTTP通信
设计:利用深度防御,不依赖于一个像SSL安全机制
设计:实施最小特权原则
+例子,实例
其他服务提供者使用SSL保护的服务请求者(客户端)之间的通信服务提供者。在之前终止SSL通信的实例到达web服务器,它是非常常见的在企业数据中心终止SSL路由器,防火墙、负载平衡器、代理或其他设备,那么对手可以嗅探器插入通信流和收集所有身份验证令牌(如会话凭证,用户名/密码组合,等等)。其余服务请求者和服务提供者没有任何方式来检测这种攻击。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1040年 网络嗅探
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Extended_Description,先决条件
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2019-09-30
(版本3.2)
系统中利用休息的信任资源登记人在中间
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2023年1月24日