T1018 - Удаленное изучение системы

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1018

Злоумышленники могут попытаться получить список других систем по IP-адресу, имени хоста или другому логическому идентификатору в сети, которые могут быть использованы для латерального перемещения от текущей системы. Для этого могут существовать средства удаленного доступа, но также могут использоваться утилиты, доступные в операционной системе, такие как Ping или net view с помощью Net.

Злоумышленники также могут анализировать данные из локальных файлов хостов (например, C:\Windows\System32\Drivers\etc\hosts или /etc/hosts) или другие пассивные средства (например, записи локального кэша Arp), чтобы обнаружить присутствие удаленных систем в среде.

Злоумышленники могут также нацелиться на обнаружение сетевой инфраструктуры, а также использовать команды Network Device CLI на сетевых устройствах для сбора подробной информации о системах в сети (например, show cdp neighbors, show arp).(Цитата: US-CERT-TA18-106A)(Цитата: CISA AR21-126A FIVEHANDS May 2021)

https://attack.mitre.org/techniques/T1018

← Назад

Визуализация смежных техник для T1018

Отрасль:
 с подтехниками
Техника

Закрыть