Day28 ATT&CK for ICS - Command and Control

Command and Control

攻击者已经进入工控环境之後,从自己的服务器传送指令给受害主机,如下指令打包受害主机的资料传到攻击者的服务器。

T0885 Commonly Used Port

攻击者透过常见的 port 执行指令,为了绕过工控环境内部的防火墙,让自己传送的封包如同正当的传输封包。

协定 port 服务
TCP 80 HTTP
TCP 443 HTTPS
TCP/UDP 53 DNS
TCP 1024-4999 XP/Win2k3 的 OPC
TCP 49152-65535 Vista 及更高版本上的 OPC
TCP 23 TELNET
UDP 161 SNMP
TCP 502 MODBUS
TCP 102 S7comm/ISO-TSAP
TCP 20000 DNP3
TCP 44818 Ethernet/IP

T0884 Connection Proxy

攻击者透过代理服务器作为网路传输的媒介, proxy 可能有多层的连接,在传输过程可以减少绕出对外网路的次数。

T0869 Standard Application Layer Protocol

攻击者透过常见的应用层协定: HTTP(S)、OPC、RDP、telnet、DNP3、modbus,有些恶意软件透过 HTTP 传送封包跟攻击者的服务器进行沟通。


<<:  [进阶指南] 严格模式( Day29 )

>>:  杂七杂八问题篇

[Day_6]资料型别、变数与运算子 - 练习题

这边会给大家一些练习题, 以及参考解答, 过程可能会与大家有些不尽相同, 还请各位多多包涵, 我会先...

常见网路问题(二):为什麽明明连上了 Wi-Fi,却还是上不了网?

承接上一篇,检测完线路後,接着来看看第 2 条路径是否通畅。 *透过 Wi-Fi 到网际网路 连接 ...

[13th][Day5] 建立一个 daemon container

除了 交互式的 container(interactive container) 也能建立长期运行的...

【第十天 - Two-pointer 介绍】

Q1. Two-pointer 是什麽? 我个人认为双指标 ( Two-pointer ) 比较像写...

Day 14:专案02 - PTT C_chat版爬虫01 | 爬虫简介、request和response、Requests

⚠行前通知 先前已经学过Python但想学爬虫的人可以回来罗~ 从今天起就开始大家最期待的网页爬虫的...