一般的に利用されるポートの悪用 のバックアップ(No.2)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- 一般的に利用されるポートの悪用 へ行く。
- 1 (2019-10-28 (月) 09:24:28)
- 2 (2019-10-28 (月) 09:32:55)
設定対策?
一般的に利用されるポートの悪用 †
戦術 †
外部からの指令統制
対象OS †
- Linux
- Windows
- macOS
必要なアクセス許可 †
- User
概説 †
攻撃者は、電子メールやWebへの接続に一般的に使用されるポートを介して通信し、ファイアウォールまたはネットワーク検出システムをバイパスし、通常のネットワークアクティビティと融合して、より詳細な検査を回避します。次のような一般的に開いているポートを使用する場合があります。(これら以外のポートがユーザーによって利用されている可能性に留意してください。)
- TCP:80(HTTP)
- TCP:443(HTTPS)
- TCP:25(SMTP)
- TCP/UDP:53(DNS)
- TCP:993 (IMAP4s)
- TCP:465 (SMTPs)
- TCP:587 (SMTPs)
ポートに関連付けられたプロトコルまたは完全に異なるプロトコルを使用する場合があります。
拠点内で内部的に発生する接続(プロキシまたはピボットノードと他のノード間の接続など)の一般的なポートの例は次のとおりです。
- TCP/UDP:135(RPC)
- TCP/UDP:22(SSH)
- TCP/UDP:3389(RDP)
攻撃評価 †
戦術分類 | 119 Value | Pen Value |
初期侵入 | 3 | 3 |
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい