Prozess bzw vorgehensweise, wie das Osi7 schichten modell um angriffe einzuordnen, wo der angreifer schon hat.
- Reconaissence
- aktive
- tool wie portscanner
- passive
- googlen halt lol
- aktive
- Weaponization
- Benötigte tools für den angriff raussuchen
- Delivery
- zb phising
- social engeeniering
- die phase kann auch wegfallen
- Exploitation
- social eneeiering auch hier
- die tools benutzen oder jmd click von der vorhering phase auf die malware zb
- Installation
- sich halt ne backdoor machen um den zu zugriff zu behalten
- zb nutzer erstellen oder configs ändern
- Command and Control (“C2”)
- wenn der angriff basicly schon fertig ist und man über mehr geräte kontrolle braucht
- zb havoc als tool
- Actions on Objectives
- Ziel des Angriffs 2. Informationen 3. Manipulation 4. Geld (Randosmeware) 5. etc
- Bereinigung/Verschleierung
- spuren entfernen :ok: