T1021.004
SSH
SSHتوضیحات
مهاجمان از SSH برای ورود به سیستمهای لینوکس و macOS راه دور استفاده میکنند.
روشهای شناسایی
نظارت بر اتصالات SSH از منابع غیرمعمول. بررسی لاگهای /var/log/auth.log.
روشهای مقابله
استفاده از key-based authentication. محدود کردن دسترسی SSH با AllowUsers. استفاده از MFA.
تکنیک اصلی
T1021Remote Services
سرویسهای راه دور
مهاجمان از اطلاعات اعتباری معتبر برای ورود به سرویسهای راه دور مانند SSH، RDP، SMB و VNC استفاده میکنند تا به سیستمهای دیگر در شبکه دسترسی پیدا کنند.