トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

一般的に利用されるポートの悪用 のバックアップソース(No.2)

#author("2019-10-28T09:32:55+09:00","","")
[[設定対策]]

*一般的に利用されるポートの悪用 [#ud917c61]
**戦術 [#mc756af0]
外部からの指令統制

**対象OS [#eb5da0ba]
-Linux
-Windows
-macOS

**必要なアクセス許可 [#mfd4b52d]
-User


**概説 [#x7161ead]
攻撃者は、電子メールやWebへの接続に一般的に使用されるポートを介して通信し、ファイアウォールまたはネットワーク検出システムをバイパスし、通常のネットワークアクティビティと融合して、より詳細な検査を回避します。次のような一般的に開いているポートを使用する場合があります。(これら以外のポートがユーザーによって利用されている可能性に留意してください。)

-TCP:80(HTTP)
-TCP:443(HTTPS)
-TCP:25(SMTP)
-TCP/UDP:53(DNS)
-TCP:993 (IMAP4s)
-TCP:465 (SMTPs)
-TCP:587 (SMTPs)

ポートに関連付けられたプロトコルまたは完全に異なるプロトコルを使用する場合があります。

拠点内で内部的に発生する接続(プロキシまたはピボットノードと他のノード間の接続など)の一般的なポートの例は次のとおりです。

-TCP/UDP:135(RPC)
-TCP/UDP:22(SSH)
-TCP/UDP:3389(RDP)

**攻撃評価 [#qd2329e8]


|戦術分類|119 Value|Pen Value|
|初期侵入|RIGHT:3|RIGHT:3|
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい 

**MITRE 緩和策 [#p403b6c7]


**Windows 10 STIG [#se826816]


**Windows Server 2016 STIG [#r9af0086]


#br
#br
----
#article