PT Network Attack Discovery

Помогает восстановить хронологию атаки, определить источник и масштаб угрозы

T1205.001: Простукивание портов

Злоумышленники могут использовать технику простукивания портов для сокрытия открытых портов, используемых для закрепления или управления. Злоумышленник предпринимает несколько попыток подключения к закрытым портам в заранее определенной последовательности, после чего межсетевой экран атакованной системы (в некоторых случаях — специальное программное обеспечение) открывает порт.

Эта техника использовалась как для открытия динамических прослушивающих портов, так и для установления соединения с сервером, который прослушивает трафик на другой системе.

Поиск сигнальных пакетов для установления взаимодействия может выполняться различными способами. Один из способов, впервые реализованный в бэкдоре Cd00r, заключается в использовании библиотек libpcap для перехвата нужных пакетов. В другом методе используются сырые сокеты, которые позволяют вредоносному ПО задействовать порты, уже открытые для других программ.

Какие продукты Positive Technologies покрывают технику

Как обнаружить

PT NAD хранит данные сырого трафика и метаданные полей разобранных протоколов, что позволяет оператору проводить расследование инцидентов и вручную находить аномальные (необычные) сетевые сессии. Для обнаружения соединений с командными серверами в наборе экспертизы PTsecurity существует множество детектирующих правил, а соединения на нестандартный внешний порт обнаружит модуль ленты активностей.

Примеры модулей обнаружения PT NAD

  • [Аномалия] Установленные соединения на новый внешний порт

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте создание сетевых соединений с недоверенными узлами.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте и анализируйте сетевые потоки данных, чтобы выявлять признаки протоколов, которые не соответствуют ожидаемым стандартам протоколов и шаблонам потоков трафика (например, посторонние пакеты, не относящиеся к обычным потокам, или необычные шаблоны трафика). По возможности отслеживайте создание соединений с недоверенными узлами и нетипичными физическими устройствами, а также другие необычные потоки данных.

Меры противодействия

IDM1037НазваниеФильтрация сетевого трафикаОписание

От некоторых вариантов этой техники могут защитить межсетевые экраны с контролем состояния.