利用Python进行网络侦察与防御
1. 概述
最初,MITRE Pre - ATT&CK是MITRE ATT&CK框架内的一个独立矩阵,详细描述了攻击者在尝试获得对目标环境的初始访问权限之前可以采取的各种准备步骤。2020年10月,MITRE对ATT&CK框架进行了重组,将MITRE Pre - ATT&CK合并为ATT&CK矩阵的两种策略,新版本将Pre - ATT&CK分为侦察(Reconnaissance)和资源开发(Resource Development)。本文将重点关注侦察策略,特别是主动扫描(Active Scanning)和搜索开放技术数据库(Search Open Technical Databases)这两种技术。代码示例可在 此处 的“Download Code”标签下找到,包含以下代码文件:
- PortScan.py
- HoneyScan.py
- DNSExploration.py
- HoneyResolver.py
2. 主动扫描(Active Scanning)
网络侦察可以通过主动或被动方式进行。主动侦察涉及与目标环境进行交互,而被动侦察可以包括监听流量或利用公开可用的信息源。MITRE ATT&CK中的主动扫描技术是主动侦察的一个例子,它通过对目标进行端口或漏洞扫描,以确定哪些IP地址是活动的、它们正在运行哪些服务、可能存在的任何漏洞等信息。
超级会员免费看
订阅专栏 解锁全文
18

被折叠的 条评论
为什么被折叠?



