ATT&CK-Mitre-Reconnaissance(侦查阶段)&Resource Development(资源开发)

https://attack.mitre.org/tactics/enterprise/

https://github.com/redcanaryco/atomic-red-team

https://github.com/nshalabi/ATTACK-Tools

https://github.com/infosecn1nja/awesome-mitre-attack

https://github.com/TravisFSmith/mitre_attack


Reconnaissance(侦查阶段)

在前期的侦查阶段Mitre给出说法是无法很好的做到主动性预防控制,具体参考如下官方链接
https://attack.mitre.org/mitigations/M1056/

链接:
https://attack.mitre.org/tactics/TA0043/
缓解措施:本节中除部分之外,所有的缓解措施,都如T1595所说,具体可参见官方的链接:https://attack.mitre.org/mitigations/M1056/
检测措施:https://attack.mitre.org/techniques/T1595/
Techniques
T1595 Active Scanning - 主动扫描
缓解措施:这个没有很好的缓解措施,只能尽量的保证敏感信息和数据减少对外暴露,缩小攻击面;
检测方式:检测的话,可以通过基于网络流量进行分析检测;
.001 Scanning IP Blocks - 扫描ip段,扫描C段ip地址
缓解措施:跟上述主动扫描一样
检测方式:同样是基于网络流量的方式进行分析检测
.002 Vulnerability Scanning - 漏洞扫描,通过扫描判断目标是否存在漏洞
缓解措施:同上
检测方式:同上
*****************************************************************
T1592 Gather Victim Host Information - 收集目标主机的相关信息
.001 Hardware - 收集目标硬件信息,类似卡,专用加密硬件,生物识别器等
.002 Software - 收集目标软件信息,包括是否安装防病毒软件,IDS,SIEM
.003 Firmware - 收集目标固件信息,类似包括,操作系统补丁,配置等
.004 Client Configurations - 客户端配置,类似收集目标是什么操作系统,哪个时区,使用的什么语言,是32位还是64位操作系统,是不是虚拟化环境等
缓解措施:同上
检测方式:同上
*****************************************************************
T1589 Gather Victim Identity Information - 收集目标身份信息
.001 Credentials - 收集目标类似账户登陆的凭据,比如RDP证书,公钥私钥证书等
.002 Email Addresses - 电子邮件信息
.003 Employee Names - 员工姓名
缓解措施:同上
检测方式:同上
*****************************************************************
T1590 Gather Victim Network Information - 收集目标网络信息
.001 Domain Properties - 域属性,这里的信息包括,域名注册人,注册地,注册商都是谁等等信息,还有对应注册人的姓名和邮箱信息
.002 DNS - 收集目标的DNS相关信息,看是否有DNS相关漏洞和泄露DNS的A记录,MX记录,还有各种子域名信息
.003 Network Trust Dependencies - 网络信任依赖,这里翻译的怪怪的,其实就是确认收集到目标信任的第三方承包商,注册商,或者信任的网络环境,IDC机房等等
.004 Network Topology - 网络拓扑,收集目标网络的路由器,交换机等各种网络相关的逻辑拓扑图信息
.005 IP Address - IP地址,收集目标存在的所有的可以被攻击的ip地址信息
.006 Network Security Appliances - 网络安全设备,判断目标部署了哪些安全设备,收集目标部署的安全设备的各种信息
缓解措施:同上
检测方式:同上
*****************************************************************
T1591 Gather Victim Org Information - 收集受害者组织信息
.001 Determine Physical Locations - 确定物理位置
.002 Business Relationships - 业务关系,这里就包括所属公司信息,还包括跟目标资产相关的供应商,IDC机房等等
.003 Identify Business Tempo - 确定业务节奏,包括目标的日常作息时间,例如:一周上几天班,购买的硬件资源和软件资源各种日期
.004 Identify Roles - 确定角色,这里其实就是收集目标例如:权限和很大的运维人员,或者大领导,或者高管等等的角色信息
缓解措施:同上
检测方式:同上
*****************************************************************
T1598 Phishing for Information - 钓鱼信息
.001 Spearphishing Service - 鱼叉式网络钓鱼服务,通过第三方形式发送鱼叉式钓鱼信息,目的是为了获取目标访问该鱼叉式钓鱼服务得到重要的凭据等
.002 Spearphishing Attachment - 鱼叉式钓鱼附件,目的跟上面一样
.003 Spearphishing Link - 鱼叉式钓鱼链接,目的跟上面一样
*****************************************************************
T1597 Search Closed Sources - 搜索封闭来源
.001 Threat Intel Vendors - 威胁Intel供应商,理解为通过威胁情报信息,或者直接花钱购买隐秘的私人信息
.002 Purchase Technical Data - 购买技术资料,这个也是一样,通过花钱的手段获取高质量的私人敏感信息,包括但不限于,暗网等灰色地带
*****************************************************************
T1596 Search Open Technical Databases - 搜索开放技术库
.001 DNS/Passive DNS - 搜索DNS相关信息
.002 WHOIS - whois信息,通过公开的whois网站查找相关域名和IP以及所有者信息
.003 Digital Certificates - 数字证书,通过一些目标网站的证书信息,来确定注册组织名称和位置等信息
.004 CDNs - 收集CDN的相关信息
.005 Scan Databases - 这个就是类似shodan这种搜索引擎
*****************************************************************
T1593 Search Open Websites/Domains - 搜索打开的网站和域名
.001 Social Media - 通过社交媒体获取目标个人信息,位置信息等等
.002 Search Engines - 通过搜索引擎获取目标个人信息,位置信息等等
*****************************************************************
T1594 Search Victim-Owned Websites - 搜索目标拥有的网站,这个意思就是收集目标经常访问的网站,看这些网站是否含有目标的重要有价值的信息
*****************************************************************

本章节中唯独钓鱼相关的缓解措施是可以通过用户培训和软件配置来进行缓解,具体官方链接如下

https://attack.mitre.org/techniques/T1598/
软件配置缓解
用户培训缓解

Resource Development(资源开发)

资源开发咋一看以为是要开发各种资源,其实可以理解为在实施攻击目标之前,准备好需要的各种缓解,例如:要进行社工的话,那么就要准备好攻击目标代用的电子邮件,需要提供服务的云主机,Web应用服务,钓鱼网站域名的申请,或者购买一些商业的漏洞扫描工具,或者是一些出名的渗透攻击框架套件,当然也可以是自己开发的,或者使用开源的都可以,总之就是在进行攻击测试之前,准备好自己所有需要的素材,材料,工具,环境等等,具体可参考官方链接
https://attack.mitre.org/tactics/TA0042/

posted @   皇帽讲绿帽带法技巧  阅读(294)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
历史上的今天:
2020-12-02 HTB-靶机-Nibbles
2020-12-02 HTB-靶机-CrimeStoppers
点击右上角即可分享
微信分享提示