###### tags: `MITRE` # Reconnaissance(偵查) ## 1.主要目的 Reconnaissance指標整理出駭客<font color="red">在沒有任何資訊,或者只有最基本資訊的情況下</font>時,<font color="red">如何選擇受害者,並計畫未來的攻擊手法</font>。 ## 2.子技術整理 Reconnaissance指標包含<font color="red">10種</font>技術,以下我們自行統整並<font color="red">根據「需要」或「不需要」仰賴基本資訊(如IP、身份、域名),來採取偵查動作,區分為2大類</font>,如表格所示。 | 無需基本資訊即可偵查 | 需要一定程度基本資訊才能偵查 | | -------- | -------- | | Search Closed Sources| Active Scanning | | Search Open Websites/Domains | Phishing for Information | | | Gather Victim Host Information | || Gather Victim Identity Information | ||Gather Victim Network Information | ||Gather Victim Org Information | ||Search Victim-Owned Websites| ||Search Open Technical Databases| ## 3.技術描述 ### 1.無需基本資訊即可偵查(第一類) 本類說明駭客會透過哪些方式來<font color="red">鎖定受害者,或者獲取受害者的個資</font>,以擬定下一步攻擊。 | 子技術名稱 | 技術簡述 | 駭客收集受害者資訊的平台 | | -------- | -------- | -------- | | Search Closed Sources | 從非法集團購買已被洩漏的個資 | 暗網、黑市、威脅組織、非法集團| | Search Open Websites/Domains | 在網站隨意查詢並鎖定受害者 | 社群媒體、搜尋引擎 | ### 2.需要一定程度基本資訊才能偵查(第一類) 本類說明駭客在已經獲取一些資訊後(如ip、受害者身份、域名)<font color="red">進一步偵查受害者資訊</font> | 子技術名稱 | 技術簡述 | 偵查手段 | | -------- | -------- | -------- | | Active Scanning | 主動掃描對方網路資訊 |掃描工具| | Phishing for Information |欺騙受害者資訊 | 電子郵件附檔釣魚、釣魚網站 | | Gather Victim Host Information | 竊取受害者主機資訊 | Active Scanning | | Gather Victim Identity Information | 取得受害者辨識資訊(如信箱、姓名等) |Search Victim-Owned Websites、Search Open Websites/Domains: Social Media、Phishing for Information| |Gather Victim Network Information | 取得受害者網路資訊 | Active Scanning | |Gather Victim Org Information | 取得受害者組織資訊 | Phishing for Information、Search Open Websites/Domains| |Search Victim-Owned Websites| 搜尋受害者的網站,取得資訊 | 訪問受害者網站 | |Search Open Technical Databases| 搜尋開放式資料庫 | 訪問WHOIS服務 |
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up