T1590

جمع‌آوری اطلاعات شبکه قربانی

Gather Victim Network Information

توضیحات

مهاجمان اطلاعاتی درباره زیرساخت شبکه قربانی جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات شامل جزئیات دامنه، DNS، توپولوژی شبکه، آدرس‌های IP و تجهیزات امنیتی شبکه است. این اطلاعات ممکن است از طریق اسکن فعال یا منابع عمومی مانند WHOIS و پایگاه‌های داده DNS جمع‌آوری شوند.

زیرتکنیک‌ها (6)

شناسهنام
خصوصیات دامنهDomain Properties

مهاجمان اطلاعاتی درباره دامنه‌های ثبت‌شده قربانی جمع‌آوری می‌کنند، از جمله اطلاعات اداری مانند نام‌ها، آدرس‌ها، شماره تلفن و آدرس‌های ایمیل. این اطلاعات ممکن است از طریق WHOIS lookup یا سایر پایگاه‌های داده ثبت دامنه به دست آیند. این اطلاعات می‌توانند برای ساخت ایمیل‌های فیشینگ متقاعدکننده‌تر استفاده شوند.

DNSDNS

مهاجمان رکوردهای DNS قربانی را جمع‌آوری می‌کنند تا اطلاعاتی درباره زیرساخت شبکه به دست آورند. این شامل رکوردهای A، MX، NS، TXT و CNAME است که می‌توانند آدرس‌های IP سرورها، ارائه‌دهندگان ایمیل و سایر سرویس‌ها را آشکار کنند. DNS zone transfer غیرمجاز نیز ممکن است اطلاعات جامعی از زیرساخت DNS آشکار کند.

مهاجمان اطلاعاتی درباره روابط اعتماد شبکه قربانی جمع‌آوری می‌کنند، از جمله اتصالات VPN، روابط اعتماد دامنه و سایر وابستگی‌های شبکه. این اطلاعات می‌توانند برای شناسایی مسیرهای حرکت جانبی یا دسترسی به سیستم‌های مرتبط استفاده شوند.

مهاجمان اطلاعاتی درباره توپولوژی شبکه قربانی جمع‌آوری می‌کنند، از جمله نقشه‌های شبکه، روترها، سوئیچ‌ها و سایر تجهیزات زیرساخت. این اطلاعات می‌توانند برای برنامه‌ریزی مسیرهای نفوذ و حرکت جانبی استفاده شوند. این اطلاعات ممکن است از اسناد عمومی، آگهی‌های استخدام یا اسکن فعال به دست آیند.

مهاجمان آدرس‌های IP قربانی را جمع‌آوری می‌کنند که می‌توانند برای اسکن بیشتر یا حملات مستقیم استفاده شوند. این اطلاعات ممکن است از رکوردهای DNS، WHOIS، BGP routing table ها یا ابزارهای OSINT به دست آیند. شناخت محدوده IP‌های سازمان به مهاجم کمک می‌کند تا اهداف بالقوه را شناسایی کند.

تجهیزات امنیتی شبکهNetwork Security Appliances

مهاجمان اطلاعاتی درباره تجهیزات امنیتی شبکه قربانی جمع‌آوری می‌کنند، از جمله فایروال‌ها، IDS/IPS، WAF ها و سایر راهکارهای امنیتی. این اطلاعات می‌توانند به مهاجم کمک کنند تا روش‌های دور زدن این تجهیزات را برنامه‌ریزی کند. این اطلاعات ممکن است از طریق اسکن فعال، آگهی‌های استخدام یا اسناد عمومی به دست آیند.

روش‌های شناسایی

پایش کوئری‌های DNS غیرعادی. نظارت بر تلاش‌های اسکن شبکه. بررسی لاگ‌های WHOIS و ثبت دامنه برای جستجوهای مشکوک.

روش‌های مقابله

کاهش اطلاعات شبکه در دسترس عموم. استفاده از privacy protection در ثبت دامنه. محدودسازی اطلاعات DNS که به صورت عمومی قابل دسترس است. استفاده از CDN و پروکسی برای پنهان‌سازی زیرساخت واقعی.