TA0043

شناسایی

Reconnaissance

توضیحات

مهاجم اطلاعاتی را جمع‌آوری می‌کند که می‌توانند برای برنامه‌ریزی عملیات‌های آینده استفاده شوند. این تکنیک‌ها شامل روش‌های فعال (مانند اسکن مستقیم) و غیرفعال (مانند جستجو در منابع عمومی) برای جمع‌آوری اطلاعات درباره سازمان‌های هدف، زیرساخت‌ها و پرسنل است.

تکنیک‌ها (10)

شناسهنام تکنیکزیرتکنیک
جمع‌آوری اطلاعات هویتی قربانیGather Victim Identity Information

مهاجمان اطلاعاتی درباره هویت قربانیان جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات شامل اعتبارنامه‌های شخصی، آدرس‌های ایمیل و نام کارمندان است. این اطلاعات ممکن است از طریق فیشینگ اطلاعاتی یا از طریق منابع عمومی مانند شبکه‌های اجتماعی، وب‌سایت‌های حرفه‌ای یا نقض داده‌های قبلی به دست آیند.

3
اعتبارنامه‌هاCredentials

مهاجمان اعتبارنامه‌هایی مانند نام کاربری و رمزعبور را جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات ممکن است از طریق نقض داده‌های قبلی، paste site ها، dark web یا فیشینگ اطلاعاتی به دست آیند. اعتبارنامه‌های به دست آمده ممکن است برای دسترسی اولیه از طریق Valid Accounts استفاده شوند.

آدرس‌های ایمیلEmail Addresses

مهاجمان آدرس‌های ایمیل کارمندان سازمان را جمع‌آوری می‌کنند که می‌توانند برای فیشینگ هدفمند، credential stuffing یا سایر حملات استفاده شوند. این اطلاعات ممکن است از وب‌سایت‌های شرکت، شبکه‌های اجتماعی، آگهی‌های استخدام، نقض داده‌های قبلی یا ابزارهای OSINT مانند theHarvester به دست آیند.

نام کارمندانEmployee Names

مهاجمان نام کارمندان سازمان را جمع‌آوری می‌کنند که می‌توانند برای ساخت لیست‌های نام کاربری، فیشینگ هدفمند یا مهندسی اجتماعی استفاده شوند. این اطلاعات ممکن است از LinkedIn، وب‌سایت شرکت، آگهی‌های استخدام یا سایر منابع عمومی به دست آیند. نام‌های کارمندان اغلب با الگوهای رایج ایمیل ترکیب می‌شوند تا آدرس‌های ایمیل حدس زده شوند.

جمع‌آوری اطلاعات شبکه قربانیGather Victim Network Information

مهاجمان اطلاعاتی درباره زیرساخت شبکه قربانی جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات شامل جزئیات دامنه، DNS، توپولوژی شبکه، آدرس‌های IP و تجهیزات امنیتی شبکه است. این اطلاعات ممکن است از طریق اسکن فعال یا منابع عمومی مانند WHOIS و پایگاه‌های داده DNS جمع‌آوری شوند.

6
خصوصیات دامنهDomain Properties

مهاجمان اطلاعاتی درباره دامنه‌های ثبت‌شده قربانی جمع‌آوری می‌کنند، از جمله اطلاعات اداری مانند نام‌ها، آدرس‌ها، شماره تلفن و آدرس‌های ایمیل. این اطلاعات ممکن است از طریق WHOIS lookup یا سایر پایگاه‌های داده ثبت دامنه به دست آیند. این اطلاعات می‌توانند برای ساخت ایمیل‌های فیشینگ متقاعدکننده‌تر استفاده شوند.

DNSDNS

مهاجمان رکوردهای DNS قربانی را جمع‌آوری می‌کنند تا اطلاعاتی درباره زیرساخت شبکه به دست آورند. این شامل رکوردهای A، MX، NS، TXT و CNAME است که می‌توانند آدرس‌های IP سرورها، ارائه‌دهندگان ایمیل و سایر سرویس‌ها را آشکار کنند. DNS zone transfer غیرمجاز نیز ممکن است اطلاعات جامعی از زیرساخت DNS آشکار کند.

وابستگی‌های اعتماد شبکهNetwork Trust Dependencies

مهاجمان اطلاعاتی درباره روابط اعتماد شبکه قربانی جمع‌آوری می‌کنند، از جمله اتصالات VPN، روابط اعتماد دامنه و سایر وابستگی‌های شبکه. این اطلاعات می‌توانند برای شناسایی مسیرهای حرکت جانبی یا دسترسی به سیستم‌های مرتبط استفاده شوند.

توپولوژی شبکهNetwork Topology

مهاجمان اطلاعاتی درباره توپولوژی شبکه قربانی جمع‌آوری می‌کنند، از جمله نقشه‌های شبکه، روترها، سوئیچ‌ها و سایر تجهیزات زیرساخت. این اطلاعات می‌توانند برای برنامه‌ریزی مسیرهای نفوذ و حرکت جانبی استفاده شوند. این اطلاعات ممکن است از اسناد عمومی، آگهی‌های استخدام یا اسکن فعال به دست آیند.

آدرس‌های IPIP Addresses

مهاجمان آدرس‌های IP قربانی را جمع‌آوری می‌کنند که می‌توانند برای اسکن بیشتر یا حملات مستقیم استفاده شوند. این اطلاعات ممکن است از رکوردهای DNS، WHOIS، BGP routing table ها یا ابزارهای OSINT به دست آیند. شناخت محدوده IP‌های سازمان به مهاجم کمک می‌کند تا اهداف بالقوه را شناسایی کند.

تجهیزات امنیتی شبکهNetwork Security Appliances

مهاجمان اطلاعاتی درباره تجهیزات امنیتی شبکه قربانی جمع‌آوری می‌کنند، از جمله فایروال‌ها، IDS/IPS، WAF ها و سایر راهکارهای امنیتی. این اطلاعات می‌توانند به مهاجم کمک کنند تا روش‌های دور زدن این تجهیزات را برنامه‌ریزی کند. این اطلاعات ممکن است از طریق اسکن فعال، آگهی‌های استخدام یا اسناد عمومی به دست آیند.

جمع‌آوری اطلاعات سازمانی قربانیGather Victim Org Information

مهاجمان اطلاعاتی درباره سازمان قربانی جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات شامل موقعیت‌های فیزیکی، روابط تجاری، زمان‌بندی فعالیت‌های تجاری و نقش‌های کارمندان است. این اطلاعات ممکن است از طریق فیشینگ اطلاعاتی یا از طریق منابع عمومی مانند شبکه‌های اجتماعی، وب‌سایت‌های شرکت یا اسناد عمومی به دست آیند.

4
تعیین موقعیت‌های فیزیکیDetermine Physical Locations

مهاجمان موقعیت‌های فیزیکی سازمان قربانی را شناسایی می‌کنند، از جمله دفاتر، مراکز داده و سایر تأسیسات. این اطلاعات می‌توانند برای برنامه‌ریزی حملات فیزیکی، مهندسی اجتماعی یا شناسایی نقاط ضعف امنیت فیزیکی استفاده شوند. این اطلاعات ممکن است از وب‌سایت شرکت، LinkedIn، Google Maps یا سایر منابع عمومی به دست آیند.

روابط تجاریBusiness Relationships

مهاجمان اطلاعاتی درباره روابط تجاری سازمان قربانی جمع‌آوری می‌کنند، از جمله شرکای تجاری، تأمین‌کنندگان، مشتریان و سایر ذینفعان. این اطلاعات می‌توانند برای شناسایی اهداف زنجیره تأمین، حملات BEC یا مهندسی اجتماعی استفاده شوند.

شناسایی ریتم تجاریIdentify Business Tempo

مهاجمان ریتم و زمان‌بندی فعالیت‌های تجاری سازمان قربانی را شناسایی می‌کنند، از جمله ساعات کاری، دوره‌های اوج فعالیت، رویدادهای مهم و زمان‌بندی عملیات. این اطلاعات می‌توانند برای انتخاب بهترین زمان برای حمله استفاده شوند، مثلاً در زمان‌هایی که پرسنل امنیتی کمتری حضور دارند.

شناسایی نقش‌هاIdentify Roles

مهاجمان نقش‌ها و مسئولیت‌های کارمندان کلیدی سازمان قربانی را شناسایی می‌کنند، از جمله مدیران ارشد، تیم‌های IT و امنیت، و سایر افراد با دسترسی ویژه. این اطلاعات می‌توانند برای حملات spear-phishing هدفمند، BEC یا مهندسی اجتماعی استفاده شوند.

جمع‌آوری اطلاعات میزبان قربانیGather Victim Host Information

مهاجمان اطلاعاتی درباره میزبان‌های قربانی جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات شامل جزئیات اداری (نام‌ها، آدرس‌های ایمیل و غیره) و مشخصات پیکربندی (سیستم‌عامل، نرم‌افزار نصب‌شده و غیره) است. این اطلاعات ممکن است از طریق اسکن فعال، فیشینگ اطلاعاتی یا از طریق وب‌سایت‌های در معرض خطر جمع‌آوری شوند.

4
اطلاعات سخت‌افزاریHardware

مهاجمان اطلاعاتی درباره سخت‌افزار قربانی جمع‌آوری می‌کنند، از جمله انواع و نسخه‌های دستگاه‌ها و اجزای دفاعی مانند کارت‌خوان‌های بیومتریک و سخت‌افزار رمزنگاری. این اطلاعات ممکن است از طریق اسکن فعال، فیشینگ اطلاعاتی یا از طریق وب‌سایت‌های در معرض خطر جمع‌آوری شوند. آگهی‌های استخدام، نقشه‌های شبکه، گزارش‌های ارزیابی و فاکتورهای خرید نیز ممکن است این اطلاعات را آشکار کنند.

اطلاعات نرم‌افزاریSoftware

مهاجمان اطلاعاتی درباره نرم‌افزارهای نصب‌شده روی میزبان‌های قربانی جمع‌آوری می‌کنند، از جمله انواع و نسخه‌های نرم‌افزار، وجود راهکارهای امنیتی مانند آنتی‌ویروس و EDR. این اطلاعات می‌توانند به مهاجم کمک کنند تا بهترین روش نفوذ را انتخاب کند و از شناسایی توسط ابزارهای امنیتی جلوگیری کند.

اطلاعات فریمورFirmware

مهاجمان اطلاعاتی درباره فریمور میزبان‌های قربانی جمع‌آوری می‌کنند، از جمله نوع و نسخه‌های فریمور روی میزبان‌های خاص. این اطلاعات می‌توانند جزئیاتی درباره پیکربندی، هدف، عمر و سطح patch دستگاه‌ها آشکار کنند. این اطلاعات ممکن است از طریق فیشینگ مستقیم یا از طریق مجموعه داده‌های قابل دسترس مانند آگهی‌های استخدام و فاکتورهای خرید به دست آیند.

پیکربندی‌های کلاینتClient Configurations

مهاجمان اطلاعاتی درباره پیکربندی‌های نرم‌افزار کلاینت روی سیستم‌های قربانی جمع‌آوری می‌کنند. این اطلاعات ممکن است شامل تنظیمات مرورگر، پیکربندی‌های VPN، تنظیمات proxy و سایر پیکربندی‌های نرم‌افزار کلاینت باشد. این اطلاعات می‌توانند به مهاجم کمک کنند تا حملات هدفمندتری طراحی کند.

جستجو در وب‌سایت‌ها و دامنه‌های عمومیSearch Open Websites/Domains

مهاجمان اطلاعاتی درباره قربانیان از وب‌سایت‌های عمومی جستجو می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات ممکن است از شبکه‌های اجتماعی، موتورهای جستجو یا سایت‌های تخصصی مانند LinkedIn، GitHub یا سایت‌های اعلام استخدام جمع‌آوری شوند. این اطلاعات می‌توانند جزئیاتی درباره پرسنل، فناوری‌های مورد استفاده و ساختار سازمانی آشکار کنند.

3
شبکه‌های اجتماعیSocial Media

مهاجمان شبکه‌های اجتماعی مانند LinkedIn، Twitter، Facebook و Instagram را برای جمع‌آوری اطلاعات درباره سازمان و کارمندان جستجو می‌کنند. این اطلاعات می‌توانند شامل نام و نقش کارمندان، فناوری‌های مورد استفاده، رویدادهای سازمانی، روابط تجاری و سایر اطلاعات مفید برای حملات هدفمند باشند.

موتورهای جستجوSearch Engines

مهاجمان از موتورهای جستجو مانند Google، Bing یا DuckDuckGo برای جمع‌آوری اطلاعات درباره قربانیان استفاده می‌کنند. تکنیک‌های Google Dorking با استفاده از عملگرهای پیشرفته جستجو می‌توانند اطلاعات حساسی مانند فایل‌های پیکربندی، صفحات ورود، اسناد داخلی و سایر محتوای ایندکس‌شده را کشف کنند.

مخازن کدCode Repositories

مهاجمان مخازن کد عمومی مانند GitHub، GitLab یا Bitbucket را برای جمع‌آوری اطلاعات درباره قربانیان جستجو می‌کنند. این مخازن ممکن است به اشتباه اطلاعات حساسی مانند کلیدهای API، اعتبارنامه‌های پایگاه داده، توکن‌های احراز هویت، جزئیات زیرساخت یا کد منبع اختصاصی را فاش کنند.

جستجو در وب‌سایت‌های متعلق به قربانیSearch Victim-Owned Websites

مهاجمان وب‌سایت‌های متعلق به سازمان قربانی را برای جمع‌آوری اطلاعات قابل استفاده در هدف‌گیری جستجو می‌کنند. وب‌سایت‌های سازمان ممکن است اطلاعاتی مانند نام‌ها و آدرس‌های ایمیل کارمندان، مکان‌های فیزیکی، جزئیات تجاری، نقشه‌های سازمانی، فناوری‌های مورد استفاده و لینک‌هایی به زیرساخت‌های دیگر را آشکار کنند.

اسکن فعالActive Scanning

مهاجمان با ارسال مستقیم ترافیک شبکه، اطلاعاتی را جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. برخلاف سایر اشکال شناسایی، اسکن فعال ارتباط مستقیمی با زیرساخت قربانی برقرار می‌کند. اطلاعات جمع‌آوری‌شده ممکن است شامل محدوده‌های IP، نام‌های DNS، سرویس‌های در حال اجرا، آسیب‌پذیری‌ها و سایر جزئیات باشد.

3
اسکن بلوک‌های IPScanning IP Blocks

مهاجمان بلوک‌های IP را برای شناسایی میزبان‌های فعال اسکن می‌کنند. این کار ممکن است با ارسال پینگ (ICMP) یا درخواست‌های TCP/UDP به محدوده‌ای از آدرس‌های IP انجام شود تا مشخص شود کدام میزبان‌ها آنلاین هستند. این اطلاعات می‌توانند برای شناسایی اهداف بالقوه و درک محدوده زیرساخت قربانی استفاده شوند.

اسکن آسیب‌پذیریVulnerability Scanning

مهاجمان از ابزارهایی مانند Nessus، OpenVAS یا Shodan برای شناسایی آسیب‌پذیری‌های شناخته‌شده در سرویس‌های عمومی قربانی استفاده می‌کنند. این اسکن‌ها می‌توانند نسخه‌های نرم‌افزار، پیکربندی‌های ضعیف و آسیب‌پذیری‌های CVE را شناسایی کنند. اطلاعات به دست آمده برای انتخاب بهترین روش نفوذ استفاده می‌شود.

اسکن با لیست کلماتWordlist Scanning

مهاجمان از لیست‌های کلمات (wordlist) برای کشف منابع پنهان یا محافظت‌نشده در وب‌سرورها استفاده می‌کنند. این شامل brute-force کردن نام‌های دایرکتوری، فایل‌ها، پارامترهای API و زیردامنه‌ها با استفاده از ابزارهایی مانند Gobuster، DirBuster یا ffuf است. هدف یافتن صفحات مدیریتی، فایل‌های پشتیبان یا endpoint های API پنهان است.

جستجو در پایگاه‌های داده فنی عمومیSearch Open Technical Databases

مهاجمان اطلاعاتی درباره قربانیان از پایگاه‌های داده فنی عمومی و رایگان جستجو می‌کنند. این منابع شامل DNS/Passive DNS، WHOIS، گواهینامه‌های دیجیتال، CDNها و پایگاه‌های داده اسکن مانند Shodan است. این اطلاعات می‌توانند جزئیاتی درباره زیرساخت، سرویس‌ها و پیکربندی‌های قربانی آشکار کنند.

5
DNS / Passive DNSDNS/Passive DNS

مهاجمان از پایگاه‌های داده DNS و Passive DNS برای جمع‌آوری اطلاعات درباره زیرساخت قربانی استفاده می‌کنند. Passive DNS داده‌های تاریخی DNS را ذخیره می‌کند که می‌توانند تغییرات IP، زیردامنه‌های قدیمی و الگوهای زیرساخت را آشکار کنند. این اطلاعات می‌توانند برای شناسایی سرورهای ایمیل، وب‌سرورها و سایر سرویس‌ها استفاده شوند.

WHOISWHOIS

مهاجمان از پایگاه‌های داده WHOIS برای جمع‌آوری اطلاعات درباره دامنه‌های ثبت‌شده قربانی استفاده می‌کنند. WHOIS اطلاعاتی مانند نام ثبت‌کننده، آدرس، شماره تلفن، آدرس ایمیل، تاریخ ثبت و تاریخ انقضا را ارائه می‌دهد. این اطلاعات می‌توانند برای ساخت ایمیل‌های فیشینگ متقاعدکننده‌تر یا شناسایی زیرساخت استفاده شوند.

گواهینامه‌های دیجیتالDigital Certificates

مهاجمان اطلاعاتی از گواهینامه‌های SSL/TLS قربانی جمع‌آوری می‌کنند. گواهینامه‌های دیجیتال اطلاعاتی مانند نام سازمان، زیردامنه‌ها، تاریخ انقضا و ارائه‌دهنده گواهینامه را آشکار می‌کنند. Certificate Transparency logs منبع عمومی مهمی برای کشف زیردامنه‌ها و زیرساخت‌های جدید است.

CDN هاCDNs

مهاجمان اطلاعاتی درباره استفاده قربانی از شبکه‌های توزیع محتوا (CDN) جمع‌آوری می‌کنند. این اطلاعات می‌توانند آدرس‌های IP واقعی سرورهای پشت CDN، ارائه‌دهنده CDN مورد استفاده و سایر جزئیات زیرساخت را آشکار کنند. روش‌هایی مانند بررسی هدرهای HTTP، رکوردهای DNS تاریخی یا اسکن مستقیم می‌توانند IP های واقعی را کشف کنند.

پایگاه‌های داده اسکنScan Databases

مهاجمان از پایگاه‌های داده اسکن عمومی مانند Shodan، Censys یا ZoomEye برای جمع‌آوری اطلاعات درباره سرویس‌های در معرض اینترنت قربانی استفاده می‌کنند. این پایگاه‌های داده اطلاعاتی مانند سرویس‌های باز، نسخه‌های نرم‌افزار، گواهینامه‌های SSL و banner های سرویس را ذخیره می‌کنند.

جستجو در منابع بستهSearch Closed Sources

مهاجمان اطلاعاتی درباره قربانیان از منابع پولی یا خصوصی خریداری یا جستجو می‌کنند که به صورت عمومی در دسترس نیستند. این منابع شامل فروشندگان اطلاعات تهدید، پایگاه‌های داده خصوصی و داده‌های خریداری‌شده است. این اطلاعات ممکن است شامل جزئیات فنی درباره آسیب‌پذیری‌ها یا اطلاعات شخصی باشد.

2
فروشندگان اطلاعات تهدیدThreat Intel Vendors

مهاجمان اطلاعاتی درباره قربانیان از فروشندگان اطلاعات تهدید خریداری می‌کنند. این فروشندگان ممکن است اطلاعاتی درباره آسیب‌پذیری‌های شناخته‌شده، پیکربندی‌های شبکه یا سایر داده‌های فنی داشته باشند. برخی مهاجمان ممکن است به عنوان مشتری قانونی به این سرویس‌ها دسترسی داشته باشند.

خرید داده‌های فنیPurchase Technical Data

مهاجمان داده‌های فنی درباره قربانیان را از منابع زیرزمینی یا dark web خریداری می‌کنند. این داده‌ها ممکن است شامل اطلاعات آسیب‌پذیری‌های zero-day، اعتبارنامه‌های لو رفته، نقشه‌های شبکه یا سایر اطلاعات حساس باشند. این اطلاعات می‌توانند به مهاجم مزیت قابل توجهی در برنامه‌ریزی حمله بدهند.

فیشینگ برای کسب اطلاعاتPhishing for Information

مهاجمان پیام‌های فریبنده‌ای ارسال می‌کنند تا اطلاعات حساسی را از قربانیان بیرون بکشند. این تکنیک با فیشینگ برای دسترسی اولیه متفاوت است زیرا هدف آن جمع‌آوری اطلاعات است نه اجرای کد مخرب. اطلاعات جمع‌آوری‌شده ممکن است شامل اعتبارنامه‌ها، جزئیات سازمانی یا سایر داده‌های مفید برای برنامه‌ریزی حملات بعدی باشد.

4
فیشینگ از طریق سرویس‌های شخص ثالثSpearphishing Service

مهاجمان از سرویس‌های شخص ثالث مانند شبکه‌های اجتماعی، پلتفرم‌های پیام‌رسانی یا سایر سرویس‌های آنلاین برای ارسال پیام‌های فیشینگ اطلاعاتی استفاده می‌کنند. این روش ممکن است از فیلترهای ایمیل سازمانی عبور کند زیرا از کانال‌های ارتباطی متفاوتی استفاده می‌کند.

فیشینگ با پیوست برای کسب اطلاعاتSpearphishing Attachment

مهاجمان ایمیل‌هایی با پیوست‌های فریبنده ارسال می‌کنند تا قربانیان را وادار به ارائه اطلاعات حساس کنند. برخلاف فیشینگ برای دسترسی اولیه، هدف این تکنیک جمع‌آوری اطلاعات است نه اجرای کد مخرب. پیوست‌ها ممکن است فرم‌های جعلی، نظرسنجی‌ها یا اسناد درخواست اطلاعات باشند.

فیشینگ با لینک برای کسب اطلاعاتSpearphishing Link

مهاجمان ایمیل‌هایی با لینک‌هایی به وب‌سایت‌های جعلی ارسال می‌کنند تا قربانیان را وادار به ارائه اطلاعات حساس مانند اعتبارنامه‌ها یا اطلاعات شخصی کنند. این وب‌سایت‌ها اغلب شبیه سایت‌های قانونی مانند پورتال‌های ورود سازمانی یا سرویس‌های ایمیل هستند.

فیشینگ صوتی (ویشینگ)Spearphishing Voice

مهاجمان از تماس‌های تلفنی یا پیام‌های صوتی برای فریب قربانیان و کسب اطلاعات حساس استفاده می‌کنند. این تکنیک که به vishing معروف است، شامل جعل هویت افراد مورد اعتماد مانند همکاران، مدیران، پشتیبانی IT یا تأمین‌کنندگان است. مهاجمان از تکنیک‌های روانشناختی مانند ایجاد فوریت یا ترس برای متقاعد کردن قربانی استفاده می‌کنند.