Search
Write a publication
Pull to refresh

Comments 7

Спасибо за статью. Два вопроса:

  1. Почему в разведке только nmap? А где фишинг или osint?

  2. А как применить Mitre D3fend, например раздел Harden чтобы удлинить маршрут хакера?

Благодарю за вопросы.
1) Не подразумевал исполнение этих этапов. Предполагалось, что информация о цели, полученная через фишинг или разведку по источникам, уже выполнена (за кулисами). Хотя вы меня натолкнули на мысль добавить это.
2) Матрицу Mitre D3fend не планировал рассматривать, хотел затронуть темы Mitre Attack и cyber kill chain. Опять вы меня натолкнули на мысль сделать это)

"Анализ атаки по матрице MITRE ATT&CK" можно было уменьшить за счет рисунка одной тепловой карту с тактиками. Так удобней воспринимать данные по техникам.
В Mitre очень много техник на Закрепление и Скрытие. По мере продвижения к цели обычно осамтриваются, закрепляются и скрываются. Сканировать цель сразу с nmap - это короткий путь быть обнаруженным простейшей SIEM, подбирать пароли OTP тоже шумно.
Поэтому стоило в начале статьи рассказать что рассказанное ниже - это разрешенный пентест вымышленным заказчиком методом чёрного ящика.
Так вы спасётись от таких въедливых комментариев)

Если бы не Ваши комменты, как бы я узнал недостатки статьи!? Кстати, указывал, что тачка тестовая бла, бла. Но не детализировал как Вы предложили: " рассказанное ниже - это разрешенный пентест вымышленным заказчиком методом чёрного ящика."
Это лучшее, что вы делаете)

Может, автор имел в виду только техническую сторону сканирования? Но да, тоже интересно было бы почитать про фишинг и OSINT в этом контексте!

Постараюсь добить этот момент.

Sign up to leave a comment.

Articles