网络拓扑
对手可能会收集有关受害者网络拓扑的信息,以在目标过程中使用。网络拓扑信息可能包括各种详细信息,包括外部和内部网络环境的物理和/或逻辑安排。这些信息还可能包括有关网络设备(网关、路由器等)和其他基础设施的具体信息。 对手可能通过多种方式收集这些信息,例如通过主动扫描或钓鱼获取信息进行直接收集操作。有关网络拓扑的信息也可能通过在线或其他可访问的数据集暴露给对手(例如,搜索受害者拥有的网站)。(引用: DNS Dumpster) 收集这些信息可能会揭示其他形式的侦察机会(例如,搜索开放技术数据库或搜索开放网站/域),建立操作资源(例如,获取基础设施或妥协基础设施),和/或初始访问(例如,外部远程服务)。