جمعآوری اطلاعات شبکه قربانی
Gather Victim Network Informationتوضیحات
مهاجمان اطلاعاتی درباره زیرساخت شبکه قربانی جمعآوری میکنند که میتوانند در هدفگیری استفاده شوند. این اطلاعات شامل جزئیات دامنه، DNS، توپولوژی شبکه، آدرسهای IP و تجهیزات امنیتی شبکه است. این اطلاعات ممکن است از طریق اسکن فعال یا منابع عمومی مانند WHOIS و پایگاههای داده DNS جمعآوری شوند.
زیرتکنیکها (6)
مهاجمان اطلاعاتی درباره دامنههای ثبتشده قربانی جمعآوری میکنند، از جمله اطلاعات اداری مانند نامها، آدرسها، شماره تلفن و آدرسهای ایمیل. این اطلاعات ممکن است از طریق WHOIS lookup یا سایر پایگاههای داده ثبت دامنه به دست آیند. این اطلاعات میتوانند برای ساخت ایمیلهای فیشینگ متقاعدکنندهتر استفاده شوند.
مهاجمان رکوردهای DNS قربانی را جمعآوری میکنند تا اطلاعاتی درباره زیرساخت شبکه به دست آورند. این شامل رکوردهای A، MX، NS، TXT و CNAME است که میتوانند آدرسهای IP سرورها، ارائهدهندگان ایمیل و سایر سرویسها را آشکار کنند. DNS zone transfer غیرمجاز نیز ممکن است اطلاعات جامعی از زیرساخت DNS آشکار کند.
مهاجمان اطلاعاتی درباره روابط اعتماد شبکه قربانی جمعآوری میکنند، از جمله اتصالات VPN، روابط اعتماد دامنه و سایر وابستگیهای شبکه. این اطلاعات میتوانند برای شناسایی مسیرهای حرکت جانبی یا دسترسی به سیستمهای مرتبط استفاده شوند.
مهاجمان اطلاعاتی درباره توپولوژی شبکه قربانی جمعآوری میکنند، از جمله نقشههای شبکه، روترها، سوئیچها و سایر تجهیزات زیرساخت. این اطلاعات میتوانند برای برنامهریزی مسیرهای نفوذ و حرکت جانبی استفاده شوند. این اطلاعات ممکن است از اسناد عمومی، آگهیهای استخدام یا اسکن فعال به دست آیند.
مهاجمان آدرسهای IP قربانی را جمعآوری میکنند که میتوانند برای اسکن بیشتر یا حملات مستقیم استفاده شوند. این اطلاعات ممکن است از رکوردهای DNS، WHOIS، BGP routing table ها یا ابزارهای OSINT به دست آیند. شناخت محدوده IPهای سازمان به مهاجم کمک میکند تا اهداف بالقوه را شناسایی کند.
مهاجمان اطلاعاتی درباره تجهیزات امنیتی شبکه قربانی جمعآوری میکنند، از جمله فایروالها، IDS/IPS، WAF ها و سایر راهکارهای امنیتی. این اطلاعات میتوانند به مهاجم کمک کنند تا روشهای دور زدن این تجهیزات را برنامهریزی کند. این اطلاعات ممکن است از طریق اسکن فعال، آگهیهای استخدام یا اسناد عمومی به دست آیند.
روشهای شناسایی
پایش کوئریهای DNS غیرعادی. نظارت بر تلاشهای اسکن شبکه. بررسی لاگهای WHOIS و ثبت دامنه برای جستجوهای مشکوک.
روشهای مقابله
کاهش اطلاعات شبکه در دسترس عموم. استفاده از privacy protection در ثبت دامنه. محدودسازی اطلاعات DNS که به صورت عمومی قابل دسترس است. استفاده از CDN و پروکسی برای پنهانسازی زیرساخت واقعی.