تجهیزات امنیتی شبکه
Network Security Appliancesتوضیحات
مهاجمان اطلاعاتی درباره تجهیزات امنیتی شبکه قربانی جمعآوری میکنند، از جمله فایروالها، IDS/IPS، WAF ها و سایر راهکارهای امنیتی. این اطلاعات میتوانند به مهاجم کمک کنند تا روشهای دور زدن این تجهیزات را برنامهریزی کند. این اطلاعات ممکن است از طریق اسکن فعال، آگهیهای استخدام یا اسناد عمومی به دست آیند.
روشهای شناسایی
پایش تلاشهای اسکن که ممکن است تجهیزات امنیتی را هدف قرار دهند. نظارت بر آگهیهای استخدام برای اطلاعات تجهیزات امنیتی.
روشهای مقابله
محدودسازی اطلاعات تجهیزات امنیتی در اسناد عمومی. پنهانسازی banner های تجهیزات امنیتی. عدم انتشار نام و نسخه تجهیزات امنیتی در آگهیهای استخدام.
تکنیک اصلی
جمعآوری اطلاعات شبکه قربانی
مهاجمان اطلاعاتی درباره زیرساخت شبکه قربانی جمعآوری میکنند که میتوانند در هدفگیری استفاده شوند. این اطلاعات شامل جزئیات دامنه، DNS، توپولوژی شبکه، آدرسهای IP و تجهیزات امنیتی شبکه است. این اطلاعات ممکن است از طریق اسکن فعال یا منابع عمومی مانند WHOIS و پایگاههای داده DNS جمعآوری شوند.