T1595.002

اسکن آسیب‌پذیری

Vulnerability Scanning

توضیحات

مهاجمان از ابزارهایی مانند Nessus، OpenVAS یا Shodan برای شناسایی آسیب‌پذیری‌های شناخته‌شده در سرویس‌های عمومی قربانی استفاده می‌کنند. این اسکن‌ها می‌توانند نسخه‌های نرم‌افزار، پیکربندی‌های ضعیف و آسیب‌پذیری‌های CVE را شناسایی کنند. اطلاعات به دست آمده برای انتخاب بهترین روش نفوذ استفاده می‌شود.

روش‌های شناسایی

پایش ترافیک شبکه برای الگوهای اسکن آسیب‌پذیری مانند درخواست‌های متوالی به پورت‌های مختلف. شناسایی امضاهای ابزارهای اسکن شناخته‌شده در IDS/IPS. نظارت بر لاگ‌های وب‌سرور برای درخواست‌های مشکوک.

روش‌های مقابله

به‌روزرسانی منظم نرم‌افزارها و سیستم‌عامل‌ها. استفاده از WAF برای پنهان‌سازی اطلاعات نسخه. محدودسازی سرویس‌های در معرض اینترنت. انجام اسکن آسیب‌پذیری منظم داخلی برای رفع مشکلات قبل از کشف توسط مهاجم.

تکنیک اصلی

T1595Active Scanning

اسکن فعال

مهاجمان با ارسال مستقیم ترافیک شبکه، اطلاعاتی را جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. برخلاف سایر اشکال شناسایی، اسکن فعال ارتباط مستقیمی با زیرساخت قربانی برقرار می‌کند. اطلاعات جمع‌آوری‌شده ممکن است شامل محدوده‌های IP، نام‌های DNS، سرویس‌های در حال اجرا، آسیب‌پذیری‌ها و سایر جزئیات باشد.