如何对有双因子认证站点进行钓鱼攻击?

简介: 本文讲的是如何对有双因子认证站点进行钓鱼攻击?,我们假设攻击者已经获得了一组有效的员工登录凭据,而这时如果您没有多因素身份验证(MFA),那么攻击者毫无疑问就像是中了大奖,因为他们可以快速的获得该用户名和密码下的公开资产。
本文讲的是 如何对有双因子认证站点进行钓鱼攻击?

如何对有双因子认证站点进行钓鱼攻击?

我们假设攻击者已经获得了一组有效的员工登录凭据,而这时如果您没有多因素身份验证(MFA),那么攻击者毫无疑问就像是中了大奖,因为他们可以快速的获得该用户名和密码下的公开资产。

但是如果你有MFA呢?比如您有一个需要认证登录的门户来作为您敏感的公共资产的守护者,并且它受到MFA的保护。

这样你就认为你的站点是安全的,对吗?

事实并非如此。

也许您的站点登录情况对于那些是使用受到破坏的凭据的站点来说是相对安全的。然而,攻击者仍然可以通过MFA进程进行网络钓鱼,并访问受保护的资源。让我们来看看这个实例:

刚刚发生了什么?

这是一个实时网路钓鱼的例子。就像在标准的网络钓鱼攻击一样,攻击者说服受害者访问一个假登录门户。通过收集用户的MFA令牌并将其实时提交给真实的登录门户,攻击者成功的对MFA保护的站点进行了身份验证。然后,受害者被重定向,并显示其登录尝试未成功。

这种攻击说明了大多数一次性密码(OTP)系统主要受到哪些的影响:短信,语音,电子邮件,认证器应用等都是。

当然这种攻击类型并不是新出现的。 

事实上,这样的MFA解决方案长期依赖都存在缺陷。而当攻击者正在进行实时网路钓鱼的时候,相对应的企业或者其他组织应该意识到并对其进行有效的控制,以检测和/或防止这种类型的攻击。 

就个人而言,我预计进行自动实时MFA网络钓鱼攻击的百分比会不断上升。事实上,当我完成了自己的PoC工具之后,另一位研究人员也公开发布了一个利用网络钓鱼MFA令牌的想法的工具。

那么如何防止这样的攻击? 

如前所述,这不是MFA中的一个漏洞,只是一次性密码不是为了防护而设计的。目前最好的预防方法是通过强密码来执行相互认证,完全从方程式中移除用户。

另外,通用第二因素(U2F)认证已被创建,其作为更强大的第二个认证因素。许多现代MFA解决方案依赖于用户识别他们认证的服务是合法的。在上述的网络钓鱼情形中,攻击者故意试图欺骗受害者,将其MFA令牌提供给受控域名。

U2F可以从方程式中移除用户。U2F使用硬件令牌,当激活时,使用公钥加密(PKI)来执行强认证,证明用户和服务是合法的。即使用户被钓鱼,并且攻击者获得密码,攻击者也将缺少验证所需的硬件令牌。

什么是检测这种攻击的最佳方法?

毫无疑问,这需要我们去监控可疑活动和安全分析的登录事件。特别是去注意这一点: 

1. 登录地点的分散 – 使用IP地理定位信息将允许您检测到攻击者从与受害者非常不同的位置登录。许多企业用户有多个设备认证:电话,笔记本电脑,平板电脑,但都位于同一个地方。而与其他用户的“正常”登录相比,攻击者从不同位置的登录最有可能成为可检测的异常情况。

2. 多个成功认证的用户都在一个新的位置,我们就可以猜测攻击者对多个用户实施了攻击并且成功了。根据攻击者的基础设施,这些登录可能都来自同一个新的位置。除非所有这些员工都是第一次访问相同的位置并登录,否则这个事件可能需要进一步的调查。




原文发布时间为:2017年7月29日
本文作者:Change 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
3月前
|
SQL 安全 网络安全
数字堡垒的裂痕:网络安全漏洞与防御策略
【8月更文挑战第78天】在数字化时代的浪潮中,网络安全成为了保护数据资产和用户隐私的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析加密技术如何成为防御的关键一环。同时,提升个人和组织的安全意识,也是构建坚固数字堡垒的必要条件。文章通过实际代码示例,展示漏洞检测与修复过程,以及加密技术的应用,旨在增强读者对网络安全防护的认识,鼓励采取积极措施以应对日益复杂的网络安全挑战。
|
5月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒的裂缝:网络安全漏洞与防护策略
【8月更文挑战第1天】在数字化浪潮中,网络安全成为保护信息资产的关键。本文深入分析网络安全漏洞产生的原因、类型及其潜在影响,并探讨加密技术如何作为防御手段发挥作用。同时,文章强调了提升个人和组织安全意识的重要性,并提供实用的安全实践建议。通过案例分析,揭示网络攻击的常见模式和对策,旨在为读者构建一道坚固的数字防线。
42 4
|
7月前
|
SQL 安全 网络安全
数字堡垒:网络安全漏洞与防护策略
【6月更文挑战第12天】在数字化时代,网络安全已成为个人和企业不可忽视的重要议题。本文将深入探讨网络安全的薄弱环节,加密技术的重要性以及提升安全意识的必要性,旨在为读者提供一套全面的网络安全知识框架。
|
7月前
|
安全 物联网 网络安全
数字堡垒的裂缝与加固——网络安全漏洞与防护策略
【6月更文挑战第12天】在数字化浪潮中,网络安全和信息安全成为守护信息资产的重要防线。本文将深入探讨网络安全的脆弱性,加密技术的重要性,以及提升个人和企业安全意识的必要性。通过分析常见的网络攻击手段,我们将揭示如何识别和防御潜在的安全威胁,同时强调加密技术和安全教育在构建坚固的数字堡垒中的作用。
|
7月前
|
安全 PHP 数据安全/隐私保护
WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知
WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知
116 0
|
缓存 安全 算法
域渗透 | kerberos认证及过程中产生的攻击
前言 Windows认证一般包括本地认证(NTLM HASH)和域认证(kerberos)。 认证的原理网上有很多文章。如果喜欢听视频课程的话,这里推荐倾旋师傅的分享课 https://www.bilibili.com/video/BV1S4411e7hr?spm_id_from=333.788.b_636f6d6d656e74.8 本篇文章主要内容是Kerberos认证过程中产生的攻击。
1167 0
|
数据采集 安全 机器人
iptables服务器安全组设置防入侵法则
Linux服务器的安全设置,首先从iptablesip可以设置特定安全规则,搞个默认禁止,只允许域内已知主机访问特定几个必须端口如:80 53 443 25这几个即可。关闭服务器sshagent转发功能,卸载不必要的服务。禁用root账户远程访问的功能,限制ftp用户,禁用telnet等不安全连接,ssh要使用v2以上版本,配置上登录密码设置最大尝试次数、口令长度字符构成。ssh登录的加密算法设置ASE128位,sha256以上的安全加密算法。禁止icmp重定向,限制su命令用户组。类似的东西太多了,开源操作系统还是给我们提供很多安全防护手段的,大家可以一点点百度慢慢了解。
233 0
iptables服务器安全组设置防入侵法则
|
安全 算法 数据安全/隐私保护

热门文章

最新文章

下一篇
开通oss服务