首页 > 其他分享 >MITRE ATT&CK

MITRE ATT&CK

时间:2024-01-13 22:33:47浏览次数:27  
标签:CK 如何 系统 攻击者 ATT MITRE

 

 

 

MITRE ATT&CK®

 

 

 

MITRE ATT&CK 框架中的战术(Tactics)是描述网络攻击者在攻击生命周期中的不同阶段和目的的类别。每个战术涵盖了攻击者在特定阶段可能采用的一系列技术。截至我最后的更新(2023年4月),以下是一些主要的战术分类及其举例说明:

  1. 初始访问 (Initial Access): 攻击者如何首次获得对受害者系统的访问权。例如,通过钓鱼邮件、利用公共面向服务的漏洞,或者利用供应链攻击来获得初始入口。

  2. 执行 (Execution): 攻击者如何在受害者系统上执行恶意代码。例如,通过运行恶意脚本、利用系统漏洞执行代码,或者通过合法的应用程序执行恶意操作。

  3. 持久性 (Persistence): 攻击者如何在系统重启后保持对受害系统的控制。这可能包括修改系统启动项、创建或劫持用户账户,以确保他们可以重新获得对系统的访问。

  4. 特权升级 (Privilege Escalation): 攻击者如何获得更高级别的访问权限,例如从普通用户权限升级到管理员权限。这可能通过利用系统漏洞或配置错误实现。

  5. 防御规避 (Defense Evasion): 攻击者如何避免被安全软件或策略检测到。这可能包括修改恶意文件的特征、关闭或破坏安全软件,或者利用加密和混淆技术。

  6. 凭证访问 (Credential Access): 攻击者如何窃取用于访问系统和网络资源的用户凭证。这包括利用键盘记录器、窃取记忆中的凭证,或者利用账户恢复工具。

  7. 横向移动 (Lateral Movement): 攻击者如何在网络中从一个系统移动到另一个系统。这可能通过使用窃取的凭证、利用网络协议漏洞,或者使用远程桌面协议实现。

  8. 收集 (Collection): 攻击者如何收集目标信息,例如文件、电子邮件或者敏感数据。这可能包括数据从存储设备、网络交通或用户输入中提取。

  9. 指挥与控制 (Command and Control): 攻击者如何与受控系统通信并维持控制。这通常涉及到使用远程服务器、加密通信协议或其他隐蔽通信方法。

  10. 影响 (Impact): 攻击者如何对受害者的系统、数据或网络功能造成负面影响。这可能包括删除或加密关键数据(如勒索软件攻击)、干扰系统运行或服务拒绝攻击。

这些战术是对网络攻击行为进行分类和分析的重要框架,帮助安全团队更好地理解和应对网络威胁。每个战术下都有一系列相关的技术和程序,这些详细的分类为识别、防御和缓解网络攻击提供了具体的指导。

标签:CK,如何,系统,攻击者,ATT,MITRE
From: https://www.cnblogs.com/zhaoyong631/p/17963130

相关文章

  • Centos安装docker步骤
    安装docker1、Docker要求CentOS系统的内核版本高于3.10,查看本页面的前提条件来验证你的CentOS版本是否支持Docker。  通过uname-r命令查看你当前的内核版本:$uname-r2、使用root权限登录Centos。确保yum包更新到最新。   $sudoyumupdate移除旧......
  • SpringBoot集成Jackson实现JSON序列化
    一、前言Jackson是一个在Java中常用的JSON序列化和反序列化库,它具有操作简单、性能优秀、支持多种数据格式等特点,被广泛应用于各种服务端开发中。SpringMVC框架的默认json解析器也是Jackson。当前常见的json解析器还有Gson、fastjson等,jackson的优势是解析大的json文件处理速度快,运......
  • Center-based 3D Object Detection and Tracking
    zotero-key:A37ALEJ3zt-attachments:-"280"title:Center-based3DObjectDetectionandTrackingcitekey:yinCenterbased3DObject2021tags:-paperCenter-based3DObjectDetectionandTrackingZoteroAbstractThree-dimensionalobjectsare......
  • WebSocket-FLV H264/H265服务器基本实现
    场景HTTP-FLV:基于HTTP流式IO传输FLV,依赖浏览器支持播放FLV。但是由于同源的限制问题,浏览器只能播放六路视频,因此采用WebSocket-FLVWebSocket-FLV:基于WebSocket传输FLV,依赖浏览器支持播放FLV。WebSocket建立在HTTP之上,建立WebSocket连接前还要先建立HTTP连接。视频参数代码H264S......
  • python socket服务端
    pythonsocket服务端importsocket#创建socket对象server_socket=socket.socket(socket.AF_INET,socket.SOCK_STREAM)#绑定IP地址和端口号server_socket.bind(('127.0.0.1',8000))#监听连接server_socket.listen(1)print('等待客户端连接...')whileTru......
  • socket编程 [补档-2023-07-10]
    Linux网络编程1.socket编程socket是一种通信机制,用于在网络中不同计算机之间进行数据传输,当然也可用用于进程间通信。在linux中,有文件描述符这么个东西,我们可以通过socket函数创建一个网络连接,socket的返回值为一个文件描述符,我们拿到这个文件描述符就可以像操作普通io文件那样......
  • JS常用工具:Webpack 和 JShaman分别有什么用?
    Webpack和JShaman是两个不同的工具,它们的特点和用途也不同。Webpack是一个前端资源模块打包工具,主要用于将各种静态资源(如JavaScript、CSS、图片等)视为模块,并将其打包成浏览器可以识别的代码。Webpack的特点包括:1.模块化:Webpack将各种资源视为模块,使开发者能够更好地组织和管理项......
  • JS常用工具:Webpack 和 JShaman分别有什么用?
    Webpack和JShaman是两个不同的工具,它们的特点和用途也不同。Webpack是一个前端资源模块打包工具,主要用于将各种静态资源(如JavaScript、CSS、图片等)视为模块,并将其打包成浏览器可以识别的代码。Webpack的特点包括:1.模块化:Webpack将各种资源视为模块,使开发者能够更好地组织和管理......
  • 深入理解Lock Support
    第1章:引言大家好,我是小黑,今天咱们要聊聊LockSupport。LockSupport是Java并发编程的一块基石,它提供了一种非常底层的线程阻塞和唤醒机制,是许多高级同步工具的基础。为什么要关注LockSupport?线程是并发执行的基本单元。咱们经常会遇到需要控制线程执行顺序的情况,比如防止资源......
  • 14.Mock 实战练习
    目录 RewriteMapLocalMapRemoteRewrite原理 Rewrite实战 场景修改雪球行情页面的股票名称修改雪球行情页面的股票价格设置方法Tools->Rewrite勾选EnableRewrite点击下方Add按钮新建一个重写的规则在右侧编辑重写规则点击ok生......