جمعآوری اطلاعات میزبان قربانی
Gather Victim Host Informationتوضیحات
مهاجمان اطلاعاتی درباره میزبانهای قربانی جمعآوری میکنند که میتوانند در هدفگیری استفاده شوند. این اطلاعات شامل جزئیات اداری (نامها، آدرسهای ایمیل و غیره) و مشخصات پیکربندی (سیستمعامل، نرمافزار نصبشده و غیره) است. این اطلاعات ممکن است از طریق اسکن فعال، فیشینگ اطلاعاتی یا از طریق وبسایتهای در معرض خطر جمعآوری شوند.
زیرتکنیکها (4)
مهاجمان اطلاعاتی درباره سختافزار قربانی جمعآوری میکنند، از جمله انواع و نسخههای دستگاهها و اجزای دفاعی مانند کارتخوانهای بیومتریک و سختافزار رمزنگاری. این اطلاعات ممکن است از طریق اسکن فعال، فیشینگ اطلاعاتی یا از طریق وبسایتهای در معرض خطر جمعآوری شوند. آگهیهای استخدام، نقشههای شبکه، گزارشهای ارزیابی و فاکتورهای خرید نیز ممکن است این اطلاعات را آشکار کنند.
مهاجمان اطلاعاتی درباره نرمافزارهای نصبشده روی میزبانهای قربانی جمعآوری میکنند، از جمله انواع و نسخههای نرمافزار، وجود راهکارهای امنیتی مانند آنتیویروس و EDR. این اطلاعات میتوانند به مهاجم کمک کنند تا بهترین روش نفوذ را انتخاب کند و از شناسایی توسط ابزارهای امنیتی جلوگیری کند.
مهاجمان اطلاعاتی درباره فریمور میزبانهای قربانی جمعآوری میکنند، از جمله نوع و نسخههای فریمور روی میزبانهای خاص. این اطلاعات میتوانند جزئیاتی درباره پیکربندی، هدف، عمر و سطح patch دستگاهها آشکار کنند. این اطلاعات ممکن است از طریق فیشینگ مستقیم یا از طریق مجموعه دادههای قابل دسترس مانند آگهیهای استخدام و فاکتورهای خرید به دست آیند.
مهاجمان اطلاعاتی درباره پیکربندیهای نرمافزار کلاینت روی سیستمهای قربانی جمعآوری میکنند. این اطلاعات ممکن است شامل تنظیمات مرورگر، پیکربندیهای VPN، تنظیمات proxy و سایر پیکربندیهای نرمافزار کلاینت باشد. این اطلاعات میتوانند به مهاجم کمک کنند تا حملات هدفمندتری طراحی کند.
روشهای شناسایی
پایش تلاشهای اسکن فعال که ممکن است اطلاعات میزبان را آشکار کنند. نظارت بر ترافیک شبکه برای درخواستهای غیرعادی. بررسی لاگهای وبسرور برای الگوهای مشکوک.
روشهای مقابله
این تکنیک قبل از نفوذ رخ میدهد. کاهش اطلاعات در دسترس عموم درباره پیکربندیهای میزبان. عدم انتشار جزئیات فنی در آگهیهای استخدام یا اسناد عمومی. استفاده از پروکسی و CDN برای پنهانسازی زیرساخت.