T1590-004-收集受害者网络信息-网络拓扑
来自ATT&CK的描述
在入侵受害者之前,攻击者可能会收集受害者网络拓扑的信息。网络拓扑的信息可能包括各种细节,包括面向外部和内部网络环境的物理或逻辑布置。这些信息可能还包括有关网络设备(网关,路由器等)和其他基础结构的详细信息。
攻击者可以通过不同的方式收集这些信息,例如通过主动扫描或钓鱼。网络拓扑信息也可能通过在线或其他可访问的数据集(例如:搜索受害者拥有的网站)暴露给攻击者。信息可能为如下活动提供可能性:其他形式的侦察活动(例如:搜索公开技术数据库,搜索开放网站/域),建立运营资源(例如:获取基础设施或入侵基础设施),或实现初始访问(例如:外部远程服务)。
测试案例
在内网进行网络拓扑信息收集的方法有很多,对于在外网进行收集的方法,可以通过谷歌语法、网盘检索、QQ群等方法收集。
检测日志
无法有效监测
测试复现
无
测试留痕
无
检测规则/思路
无
建议
许多此类攻击活动的发生率很高,并且相关的误报率也很高,并且有可能发生在目标组织的监测范围之外,从而使防御者难以发现。
检测工作可能会集中在攻击生命周期的相关阶段,例如在"初始访问"阶段。
参考推荐
MITRE-ATT&CK-T1590-004