检测到潜在网络扫描
编辑检测到潜在网络扫描编辑
此规则识别潜在端口扫描。端口扫描是攻击者用来系统扫描目标系统或网络的开放端口的方法,允许他们识别可用的服务和潜在漏洞。通过映射开放端口,攻击者可以收集关键信息来计划和执行定向攻击,获得未经授权的访问权限,损害安全性,并可能导致目标系统或网络的数据泄露、未经授权的控制或进一步利用。此规则提出阈值逻辑来检查来自一个源主机到 20 个或更多目标端口的连接尝试。
规则类型:阈值
规则索引:
- logs-endpoint.events.network-*
- logs-network_traffic.*
- packetbeat-*
- filebeat-*
- auditbeat-*
严重性:低
风险评分: 21
每隔:5 分钟运行一次
从以下时间开始搜索索引:now-9m(日期数学格式,另请参见 其他回溯时间
)
每次执行的最大警报数: 5
参考:无
标签:
- 域:网络
- 策略:发现
- 策略:侦察
- 用例:网络安全监控
版本: 5
规则作者:
- Elastic
规则许可证:Elastic 许可证 v2
规则查询编辑
destination.port : * and event.action : "network_flow" and source.ip : (10.0.0.0/8 or 172.16.0.0/12 or 192.168.0.0/16)
框架:MITRE ATT&CKTM
-
策略
- 名称:发现
- ID:TA0007
- 参考 URL:https://attack.mitre.org/tactics/TA0007/
-
技术
- 名称:网络服务发现
- ID:T1046
- 参考 URL:https://attack.mitre.org/techniques/T1046/
-
策略
- 名称:侦察
- ID:TA0043
- 参考 URL:https://attack.mitre.org/tactics/TA0043/
-
技术
- 名称:主动扫描
- ID:T1595
- 参考 URL:https://attack.mitre.org/techniques/T1595/
-
子技术
- 名称:扫描 IP 块
- ID:T1595.001
- 参考 URL:https://attack.mitre.org/techniques/T1595/001/