笔者给大家介绍一些常用的绕过2FA或MFA的攻击技术。

(1)MFA疲劳攻击技术

(2)黑客使用Evilginx等黑客工具,进行中间人截持攻击

(3)通过暴力枚举破解2FA或MFA身份验证信息

(4)通过获取Cookies信息绕过2FA身份验证策略

(5)SIM劫持短信SMS中间人攻击

(6)利用漏洞直接绕过2FA或MFA身份验证策略

(7)通过钓鱼、木马和社会工程的方法

上面的几种攻击技术,基本可以绕过大部分2FA或MFA身份验证策略,在思科被攻击事件中黑客组织就是使用了MFA疲劳攻击技术,进入企业内网,但是有时候要绕过MFA或2FA的前提是要先拿到受害者的账号和密码,一般的黑客组织会通过各种恶意软件像RAT或Stealer窃密类木马拿到受害者帐号和密码或者直接拿到受害者的Cookies信息来进行更一步的绕过攻击活动,例如在Uber被攻击事件当中,国外安全研究人员在一个截图中发现了疑似某Stealer窃密类木马的记录信息,很有可能是Uber的员工感染了Stealer窃密类木马,然后黑客将窃取到的这些企业员工登录凭证信息挂到黑客暗网网站或地下黑客论坛上进行出售,这些信息被其他黑客获取到,然后进入了企业内网。

下面我们再详细聊聊这几种攻击技术,看看黑客是如何拿到企业员工凭证绕过2FA或MFA身份验证进入企业内网的。

(1)使用MFA疲劳攻击技术,诱骗绕过2FA或MFA身份验证策略,这种攻击方式就是通过自动化脚本不断地向受害者发送验证信息,直到受害者不管是有意还是无意点击接受为止,具体的攻击手法,可以参考如下链接:

https://portswigger.net/daily-swig/mfa-fatigue-attacks-users-tricked-into-allowing-device-access-due-to-overload-of-push-notifications

(2)使用Evilginx等黑客工具进行实时钓鱼中间人劫持攻击,获取2FA或MFA的登录凭证,具体的攻击手法,如下所示:

参考链接:

https://breakdev.org/evilginx-2-next-generation-of-phishing-2fa-tokens/

(3)通过暴力枚举2FA或MFA身份验证信息,在一些网站或系统登录的时候,还需要输入一个额外的验证码信息,可以通过抓包的方式,利用BurpSuite等工具进行暴力枚举,获取额外的验证码信息。

(4)通过获取Cookies信息,绕过2FA或MFA身份验证,具体的攻击手法,可以参考如下链接:

https://infosecwriteups.com/bypassing-2fa-with-cookies-ff2c79022f63

黑客如何获取受害者的Cookies的信息呢?可以使用恶意软件,例如一些窃密类的木马都有获取浏览器Cookies信息的功能,也可以使用上面的中间人攻击技术获取受害者Cookies信息,在Uber的攻击事件当中,黑客就是通过从暗网渠道购买其他黑客组织通过窃密类木马获取的企业员工Cookies信息,然后再进行后面的攻击活动。

(5)SIM劫持短信SMS中间人攻击,获取2FA或MFA身份验证信息,这种攻击方式,主要通过SIM卡劫持技术对SMS短信进行中间人攻击的方式,获取到SMS短信信息,达到绕过2FA或MFA身份验证。

(6)通过漏洞直接绕过2FA或MFA身份验证策略,这种攻击方式主要是通过应用系统以及手机应用系统等漏洞,直接绕过2FA或MFA身份验证策略。

(7)通过钓鱼、木马和社会工程的方式拿到2FA或MFA的身份验证信息,这种攻击方式主要通过钓鱼网站,诱骗受害者输入2FA或MFA身份验证信息,直接拿到受害者的2FA或MFA身份验证,然后绕过2FA或MFA,黑客还可以通过在手机上植入木马程序,对受害者手机的SMS短信进行截取,获取手机短信验证码信息,绕过2FA或MFA身份验证策略,另外一种攻击方法就是黑客使用社会工程学的方式,拿到受害者的相关2FA或MFA的一些身份验证信息,例如黑客通过社工靠近受害者,拿到受害者的指纹信息和人脸识别信息,还可以通过社工技术直接拿到受害者的短信验证信息,这种攻击方式在一些诈骗团伙中经常使用。

上面详细介绍了黑客组织使用的多个攻击技术,黑客组织在攻击一个企业目标,进入企业内网的时候可能会使用其中一种技术,也可能会使用多个攻击技术进行组合攻击,层层逃过企业中的各种安全产品和安全策略。

透过安全事件剖析黑客组织攻击技术(2FA/MA的攻击手法)相关推荐

  1. 雇佣黑客组织利用 3Ds Max 恶意软件攻击全球企业

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 安全公司Bitdefender 发现一个新型黑客组织正在利用隐藏在恶意 3Ds Max 插件中的恶意软件攻击全球企业. 3Ds Max ...

  2. 美国500名iOS用户受害?黑客组织发动恶意广告

    安全研究人员发现有黑客组织将恶意软件写入图片文件发动恶意广告(malvertising)攻击,专门锁定Mac及iOS用户,已有500万用户网络联机遭到劫持,造成上百万美元收益损失. 该黑客组织因为透过 ...

  3. ATW黑客组织疯狂对我国重要机构实施窃密、抹黑

    AgainstTheWest(下称"ATW")的黑客组织,将中国作为主要攻击对象,常年把我国多个重点机构作为目标,对国家的网络安全.数据安全构成严重危害. 据不完全统计,自2021 ...

  4. HTTP通信安全和Web攻击技术

    HTTP通信安全和Web攻击技术 一.HTTPS,确保Web安全 1.1 通信使用明文可能会被窃听 1.1.1 通信的加密(建立安全通信线路) 1.1.2 内容的加密 1.2 不验证通信方的身份就可能 ...

  5. 图解http(七)-web的攻击技术

    第 11 章 Web 的攻击技术 互联网上的攻击大都将 Web 站点作为目标.本章讲解具体有哪些攻击 Web 站点的手段,以及攻击会造成怎 样的影响. 11.1 针对 Web 的攻击技术 简单的 HT ...

  6. rebound(反弹)攻击技术分析

    rebound攻击技术由Florian Mendel等在2009年提出. rebound攻击技术是运用碰撞攻击中的可用自由度来降低追踪差分的概率.rebound攻击技术主要应用在基于分组密码,置换结构 ...

  7. 揭秘曾攻击苹果、微软、Fb 的黑客组织 Morpho

    还记得2013年初的Java漏洞造成微软.Facebook.苹果与Twitter相继遭到黑客入侵的攻击事件吗?当时外界都把焦点放在漏洞频传的Java上,不过,赛门铁克(Symantec)于本周透露,相 ...

  8. 浅谈境外黑客组织利用SonarQube漏洞攻击事件

    随着软件产业的快速发展,现代软件大多数是被"组装"出来的,不是被"开发"出来的.各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题, ...

  9. 全球40起黑客攻击或与CIA有关 长角牛黑客组织打卡“上班”

    4月11日讯 安全公司赛门铁克宣布,从16个国家遭遇的40起攻击中分析,这些攻击者使用的工具与"Vault 7"文件中揭露的CIA间谍战术中暴露的工具相当类似. 例如Fluxwir ...

最新文章

  1. python列表去重_Python中对列表list去重
  2. 使用WinCrypt进行简单的对称加密实例
  3. android studio3.12,Android Studio V3.12环境下TV开发教程(六)提供卡片视图
  4. 分珠(dfs+并查集)
  5. SpringBoot2.x Flowable 6.4.2 开源项目
  6. innobackupex远程备份脚本
  7. HTML中添加meta http-equiv=X-UA-Compatible content=IE=edge,chrome=1
  8. 剑指Offer_12_矩阵中的路径(参考问题:马踏棋盘)
  9. spring.xml从外部文件引入数据库配置信息
  10. 三电系统集成技术杂谈
  11. php计算1000000以内的质数,1000000以内质数表
  12. 吉首大学校赛 A SARS病毒 (欧拉降幂)
  13. 15个免费好用的抓包工具
  14. 2020年中国保理行业市场现状分析,独立化、创新化和多产业渠道是发展关键「图」
  15. 音创a55怎么安装系统_怎么安装系统|教你怎样安装系统教程
  16. “我 33岁,阿里程序员,税后年薪170万,不配征婚?”
  17. 嵌入式开发板模拟器:QEMU
  18. python中len函数_len()函数以及Python中的示例
  19. 跨域 CURa ADMa DEVa PSAo PSDo OUR BUS UNI PUR INT DEM STA PRE COM NAV OTC NOI DSP COR
  20. 改变窗口最大化的尺寸

热门文章

  1. Recommended for you
  2. 2019 CCPC秦皇岛 J 题 MUV LUV EXTRA【KMP 求最小循环节】
  3. sentry使用步骤
  4. linux下QQ下载官网
  5. msf辅助模块详细操作
  6. java入门提高篇:Day1 抽象类
  7. CDC - TextOut与DrawText
  8. Java对HTTP2的支持
  9. 使用 Veeam 进行物理到虚拟迁移
  10. 无需安装Revit软件,无需转换格式,只需一步,实现BIM+GIS数据融合应用