اسکن آسیبپذیری
Vulnerability Scanningتوضیحات
مهاجمان از ابزارهایی مانند Nessus، OpenVAS یا Shodan برای شناسایی آسیبپذیریهای شناختهشده در سرویسهای عمومی قربانی استفاده میکنند. این اسکنها میتوانند نسخههای نرمافزار، پیکربندیهای ضعیف و آسیبپذیریهای CVE را شناسایی کنند. اطلاعات به دست آمده برای انتخاب بهترین روش نفوذ استفاده میشود.
روشهای شناسایی
پایش ترافیک شبکه برای الگوهای اسکن آسیبپذیری مانند درخواستهای متوالی به پورتهای مختلف. شناسایی امضاهای ابزارهای اسکن شناختهشده در IDS/IPS. نظارت بر لاگهای وبسرور برای درخواستهای مشکوک.
روشهای مقابله
بهروزرسانی منظم نرمافزارها و سیستمعاملها. استفاده از WAF برای پنهانسازی اطلاعات نسخه. محدودسازی سرویسهای در معرض اینترنت. انجام اسکن آسیبپذیری منظم داخلی برای رفع مشکلات قبل از کشف توسط مهاجم.
تکنیک اصلی
اسکن فعال
مهاجمان با ارسال مستقیم ترافیک شبکه، اطلاعاتی را جمعآوری میکنند که میتوانند در هدفگیری استفاده شوند. برخلاف سایر اشکال شناسایی، اسکن فعال ارتباط مستقیمی با زیرساخت قربانی برقرار میکند. اطلاعات جمعآوریشده ممکن است شامل محدودههای IP، نامهای DNS، سرویسهای در حال اجرا، آسیبپذیریها و سایر جزئیات باشد.
سایر زیرتکنیکها (2)