ATT&CK - 常用端口

admin 2024年4月15日02:18:37评论1 views字数 928阅读3分5秒阅读模式

常用端口

对手可能会使用非标准端口来窃取信息。

Adversaries may use non-standard ports to exfiltrate information.

标签

ID编号: T1509

战术类型: 事后访问设备

策略: 命令与控制

平台: Android,iOS

程序示例

名称 描述
Exodus(S0405) Exodus(S0405)两次尝试连接到端口22011以提供远程反向外壳。
FlexiSpy(S0408) FlexiSpy(S0408)可以通过端口12512和12514与命令和控制服务器进行通信。
Name Description
Exodus(S0405) Exodus(S0405) Two attempts to connect to port 22011 to provide a remote reverse shell.
FlexiSpy(S0408) FlexiSpy(S0408) can communicate with the command and control server over ports 12512 and 12514.

缓解措施

减轻 描述
应用审查 应用程序审查报告可以显示由应用程序执行的网络通信,包括主机,端口,协议和URL。
Mitigation Description
Application Vetting Application vetting reports may show network communications performed by the application, including hosts, ports, protocols, and URLs.

检测

通过数据包和/或网络流检查,检测很可能是在企业级别。许多配置正确的防火墙也可以自然地阻止命令并控制非标准端口上的流量。

Detection would most likely be at the enterprise level, through packet and/or netflow inspection. Many properly configured firewalls may also naturally block command and control traffic over non-standard ports.

- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日02:18:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK - 常用端口http://cn-sec.com/archives/2657892.html

发表评论

匿名网友 填写信息