トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

一般的に利用されるポートの悪用 のバックアップ(No.2)


設定対策?

一般的に利用されるポートの悪用

戦術

外部からの指令統制

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

  • User

概説

攻撃者は、電子メールやWebへの接続に一般的に使用されるポートを介して通信し、ファイアウォールまたはネットワーク検出システムをバイパスし、通常のネットワークアクティビティと融合して、より詳細な検査を回避します。次のような一般的に開いているポートを使用する場合があります。(これら以外のポートがユーザーによって利用されている可能性に留意してください。)

  • TCP:80(HTTP)
  • TCP:443(HTTPS)
  • TCP:25(SMTP)
  • TCP/UDP:53(DNS)
  • TCP:993 (IMAP4s)
  • TCP:465 (SMTPs)
  • TCP:587 (SMTPs)

ポートに関連付けられたプロトコルまたは完全に異なるプロトコルを使用する場合があります。

拠点内で内部的に発生する接続(プロキシまたはピボットノードと他のノード間の接続など)の一般的なポートの例は次のとおりです。

  • TCP/UDP:135(RPC)
  • TCP/UDP:22(SSH)
  • TCP/UDP:3389(RDP)

攻撃評価

戦術分類119 ValuePen Value
初期侵入33

119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい

MITRE 緩和策

Windows 10 STIG

Windows Server 2016 STIG