T1595.003

اسکن با لیست کلمات

Wordlist Scanning

توضیحات

مهاجمان از لیست‌های کلمات (wordlist) برای کشف منابع پنهان یا محافظت‌نشده در وب‌سرورها استفاده می‌کنند. این شامل brute-force کردن نام‌های دایرکتوری، فایل‌ها، پارامترهای API و زیردامنه‌ها با استفاده از ابزارهایی مانند Gobuster، DirBuster یا ffuf است. هدف یافتن صفحات مدیریتی، فایل‌های پشتیبان یا endpoint های API پنهان است.

روش‌های شناسایی

پایش لاگ‌های وب‌سرور برای تعداد زیاد درخواست‌های ۴۰۴ از یک IP. شناسایی الگوهای brute-force در درخواست‌های HTTP. استفاده از WAF برای شناسایی و مسدودسازی اسکن‌های دایرکتوری.

روش‌های مقابله

اعمال rate limiting روی وب‌سرور. استفاده از WAF با قوانین ضد اسکن. حذف فایل‌های پشتیبان و صفحات مدیریتی از دسترس عمومی. پیاده‌سازی CAPTCHA برای endpoint های حساس.

تکنیک اصلی

T1595Active Scanning

اسکن فعال

مهاجمان با ارسال مستقیم ترافیک شبکه، اطلاعاتی را جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. برخلاف سایر اشکال شناسایی، اسکن فعال ارتباط مستقیمی با زیرساخت قربانی برقرار می‌کند. اطلاعات جمع‌آوری‌شده ممکن است شامل محدوده‌های IP، نام‌های DNS، سرویس‌های در حال اجرا، آسیب‌پذیری‌ها و سایر جزئیات باشد.