اسکن با لیست کلمات
Wordlist Scanningتوضیحات
مهاجمان از لیستهای کلمات (wordlist) برای کشف منابع پنهان یا محافظتنشده در وبسرورها استفاده میکنند. این شامل brute-force کردن نامهای دایرکتوری، فایلها، پارامترهای API و زیردامنهها با استفاده از ابزارهایی مانند Gobuster، DirBuster یا ffuf است. هدف یافتن صفحات مدیریتی، فایلهای پشتیبان یا endpoint های API پنهان است.
روشهای شناسایی
پایش لاگهای وبسرور برای تعداد زیاد درخواستهای ۴۰۴ از یک IP. شناسایی الگوهای brute-force در درخواستهای HTTP. استفاده از WAF برای شناسایی و مسدودسازی اسکنهای دایرکتوری.
روشهای مقابله
اعمال rate limiting روی وبسرور. استفاده از WAF با قوانین ضد اسکن. حذف فایلهای پشتیبان و صفحات مدیریتی از دسترس عمومی. پیادهسازی CAPTCHA برای endpoint های حساس.
تکنیک اصلی
اسکن فعال
مهاجمان با ارسال مستقیم ترافیک شبکه، اطلاعاتی را جمعآوری میکنند که میتوانند در هدفگیری استفاده شوند. برخلاف سایر اشکال شناسایی، اسکن فعال ارتباط مستقیمی با زیرساخت قربانی برقرار میکند. اطلاعات جمعآوریشده ممکن است شامل محدودههای IP، نامهای DNS، سرویسهای در حال اجرا، آسیبپذیریها و سایر جزئیات باشد.
سایر زیرتکنیکها (2)