Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1018
Злоумышленники могут попытаться получить список других систем по IP-адресу, имени хоста или другому логическому идентификатору в сети, которые могут быть использованы для латерального перемещения от текущей системы. Для этого могут существовать средства удаленного доступа, но также могут использоваться утилиты, доступные в операционной системе, такие как Ping или net view
с помощью Net.
Злоумышленники также могут анализировать данные из локальных файлов хостов (например, C:\Windows\System32\Drivers\etc\hosts
или /etc/hosts
) или другие пассивные средства (например, записи локального кэша Arp), чтобы обнаружить присутствие удаленных систем в среде.
Злоумышленники могут также нацелиться на обнаружение сетевой инфраструктуры, а также использовать команды Network Device CLI на сетевых устройствах для сбора подробной информации о системах в сети (например, show cdp neighbors
, show arp
).(Цитата: US-CERT-TA18-106A)(Цитата: CISA AR21-126A FIVEHANDS May 2021)
https://attack.mitre.org/techniques/T1018
Визуализация смежных техник для T1018
№ | Техника |
---|