TÉCNICA: SEARCH CLOSED SOURCES ATT&CK DE MITRE

TÉCNICA: SEARCH CLOSED SOURCES ATT&CK DE MITRE

DESCRIPCIÓN. Se refiere a adquirir información de la víctima comprando bases de datos de fuentes privadas (suscripciones, redes sociales, etc.), o en la dark web. Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE...
TÉCNICA: GATHER VICTIM ORGANIZATION INFORMATION ATT&CK DE MITRE

TÉCNICA: GATHER VICTIM ORGANIZATION INFORMATION ATT&CK DE MITRE

DESCRIPCIÓN. Los atacantes buscan información de la organización de la víctima, como estructura organizacional, nombres de los directivos, naturaleza del negocio, nombre de los proveedores mas importantes, etc. Con esta información se pueden realizar ataques de...
TÉCNICA: GATHER VICTIM IDENTITY INFORMATION ATT&CK DE MITRE

TÉCNICA: GATHER VICTIM IDENTITY INFORMATION ATT&CK DE MITRE

DESCRIPCIÓN. Los atacantes buscan información de la víctima, como nombre, email, credenciales, teléfono, etc., para usarlas en etapas posteriores de ataque. Para conseguir esta información pueden utilizar técnicas de PHISHING, buscar información en redes sociales,...
TÉCNICA: GATHER VICTIM NETWORK INFORMATION ATT&CK DE MITRE

TÉCNICA: GATHER VICTIM NETWORK INFORMATION ATT&CK DE MITRE

DESCRIPCIÓN. Los atacantes buscan información de la red de la víctima como rangos de direcciones IP, nombres de dominio, topología, entre otras, para usarlas en etapas posteriores del ataque. Para conseguir esta información pueden utilizar técnicas como el ESCANEO...
TÉCNICA: ACTIVE SCANNING ATT&CK DE MITRE

TÉCNICA: ACTIVE SCANNING ATT&CK DE MITRE

DESCRIPCIÓN El atacante explora la infraestructura de la víctima a través del tráfico de red, usando diferentes tipos de escaneo dependiendo de la información que se busca conseguir. SUBTÉCNICAS Scanning IP Blocks: Los atacantes pueden escanear bloques de direcciones...