从配置存储库获取数据: 协议模拟访问

协议模拟访问(Protocol Emulation Access)是一种通过模仿合法管理协议通信模式实施隐蔽数据窃取的技术。攻击者通过精确复现SNMP、HTTP/S、SSH等协议的标准交互流程,将恶意配置查询请求嵌入正常的设备管理流量中。该技术利用网络运维中普遍存在的自动化配置同步机制,通过构造符合RFC规范的协议数据单元(PDU),使配置提取行为在协议层与合法操作完全同构,规避基于协议异常分析的检测机制。

该技术的匿迹核心在于实现协议栈层面的行为同源性。攻击者首先逆向分析目标环境中配置管理系统的通信特征,提取合法客户端指纹(如SNMP community string格式、HTTP头字段顺序、SSH密钥交换模式),并在恶意请求中完整复现这些特征。在时序控制层面,通过匹配目标网络配置同步的时间窗口(如运维时段)和请求间隔规律,使恶意流量与合法流量在时间维度上融合。数据提取阶段采用分片化处理,将大批量配置数据拆解为符合单次请求数据包容量限制的微查询,避免触发基于数据吞吐量的异常告警。最终形成的攻击流量在协议规范、交互时序、数据规模等维度均与正常配置管理行为高度一致,使得传统基于协议特征匹配或流量基线分析的防御体系难以有效识别。

ID: T1602.001
Sub-technique of:  T1602
Tactic: 信息收集
Platforms: Network
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon