首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    VoidProxy平台对多因素认证的绕过机制与防御对策研究

    更严重的是,若攻击者获取IdP管理员权限,可直接修改条件访问策略或注册恶意应用,造成全租户级风险。...关键创新在于其“无感中继”能力:所有用户输入(包括MFA验证码)均被同步转发至真实IdP,而IdP返回的响应(含Set-Cookie头、Location重定向、OAuth授权码)亦被代理捕获并传递给受害者浏览器...,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。...Microsoft Graph提供/revokeSignInSessions API,可编程终止可疑会话:import requestsdef revoke_suspicious_sessions(user_id...:将威胁情报、UEBA与API控制联动,实现“检测-响应-修复”一体化。

    21410

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    本文聚焦于2025年披露的一类高隐蔽性钓鱼攻击:攻击者诱导用户授权伪装成合法工具的恶意OAuth应用,利用其申请的高权限API作用域(如Mail.Read、Files.ReadWrite.All),在无需密码或一次性验证码的情况下访问邮箱...研究基于实际捕获的恶意应用注册信息、授权日志与API调用轨迹,系统还原了从社会工程诱骗、OAuth同意页面伪造到数据外传的完整攻击链。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.3 令牌获取与持久化访问用户点击“同意”后,Microsoft将授权码发送至redirect_uri。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    20510

    基于SharePoint的信任滥用型钓鱼攻击机理与防御体系研究

    更关键的是,SharePoint支持动态生成临时共享链接,且可通过Microsoft Graph API进行程序化管理。...攻击者一旦获取低权限账户(如通过撞库或泄露凭证),即可创建看似合法的共享项,并设置短时效访问控制,进一步规避基于长期URL监控的威胁情报系统。...部分高级变种甚至支持OAuth授权码拦截,直接获取用户会话令牌,实现无密码持久化访问。四、检测模型构建针对上述攻击链,需建立多维度检测机制。...(如普通员工创建大量登录页面)以下Python脚本示例展示如何通过Microsoft Graph API审计可疑共享项:import requestsimport jsondef detect_suspicious_sharing...五、防御体系构建5.1 权限最小化原则禁用非必要用户的“外部共享”权限对文档库设置“仅组织内成员可访问”审计并清理长期有效的匿名共享链接5.2 条件访问策略强化在Azure AD中配置策略:禁止从非托管设备访问

    19910

    凭证窃取主导下的现代网络攻击链演化与防御体系构建

    三者之间形成高度协同的攻击闭环:钓鱼获取凭证 → 凭证用于云环境横向移动 → 快速部署勒索载荷或窃取敏感数据。...典型路径如下:钓鱼获取员工凭证(含MFA绕过,如MFA疲劳攻击);登录云控制台(如Azure AD、AWS IAM);枚举高权限账户或服务主体;申请或窃取OAuth令牌/会话Cookie;通过Graph...API或REST接口横向移动;部署勒索载荷或导出数据。...伪品牌验证流程嵌套:伪造Microsoft登录页后,跳转至“安全验证”页面,要求用户输入短信验证码,实则完成MFA劫持。此类攻击利用用户对协作工具的信任及多任务处理时的认知负荷,显著提升欺骗成功率。...建立身份风险评分制度:将MFA状态、设备合规性、登录历史等纳入动态风险评估,驱动条件访问策略。

    21710

    钓鱼即服务驱动下勒索软件入口演变与MFA绕过机制研究

    这种“活体凭证”(Live Session Token)可直接用于API调用或Web界面操作,完全绕过基于时间的一次性密码(TOTP)或短信验证码等传统MFA机制。...本文聚焦于这一范式转变,深入剖析PhaaS如何降低攻击门槛、AitM如何实现MFA绕过,并评估现有防御措施的局限性。...API);AitM代理模块,实时转发用户请求至真实服务并记录响应;会话Cookie提取与导出接口;攻击效果统计与受害者管理。...以下Python脚本模拟检测异常会话(基于Microsoft Graph API):import requestsfrom datetime import datetime, timedeltaGRAPH_API_TOKEN...因此,安全架构必须从“一次性认证”转向“持续信任评估”。此外,PhaaS的兴起标志着网络犯罪的工业化分工。防御方亦需构建自动化、可编排的响应体系,否则难以应对高频次、低门槛的攻击浪潮。

    25910

    基于OAuth滥用的定向钓鱼攻击与防御机制研究

    一旦用户点击授权,攻击者即通过OAuth授权码或设备码流程,在用户无感知的情况下完成账户接管。...2 攻击链技术实现分析2.1 社会工程诱饵:高可信会议场景构建攻击始于一封高度定制化的定向邮件,发件人伪装为会议组委会成员,内容提及具体议题方向或注册状态更新。例如:“尊敬的Dr....Microsoft设备码流程令牌获取示例:import timedef poll_for_device_token(device_code):while True:resp = requests.post...Graph API支持查询用户授予的同意记录:GET https://graph.microsoft.com/v1.0/me/oauth2PermissionGrantsAuthorization:...未来,云服务商应考虑在设备码授权时增加二次确认(如短信验证码),或限制非交互式流程的权限范围。此外,会议主办方亦负有安全责任。

    22710

    RESTful API 设计与实现:C# 开发者的一分钟入门

    本文将从零开始,逐步介绍如何使用 C# 设计并实现一个简单的 RESTful API。什么是 RESTful API?...REST 的核心原则无状态:每次请求都包含所有必要的信息。客户端-服务器:明确区分了客户端和服务端的角色。缓存:允许客户端缓存响应数据。统一接口:通过一组定义良好的接口进行交互。...状态码使用:正确地使用 HTTP 状态码来表示操作的结果。错误处理:定义一致的错误处理机制。...示例:设计一个用户管理 API假设我们要设计一个简单的用户管理 API,可以执行以下操作:获取所有用户列表创建新用户更新用户信息删除用户URI 设计GET /users:获取所有用户列表。...dotnet run打开浏览器或使用 Postman 等工具测试上面定义的 API 路径。常见问题与解决方案状态码不一致:确保每个操作后返回正确的 HTTP 状态码。

    1.3K10

    ConsentFix攻击机制与OAuth授权滥用的防御对策研究

    这种转变标志着钓鱼攻击从“凭证窃取”向“权限授予”的范式迁移。攻击目标不再是静态密码,而是动态的、具有时效性的授权令牌;攻击载体不再是可执行文件,而是合法云服务的API接口。...Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...攻击者只需一次授权即可获取最大权限。第三,撤销机制滞后。 用户发现异常后,往往首先更改密码,却不知需手动撤销应用授权。而企业级批量撤销功能通常权限过高,仅限全局管理员使用,响应速度慢。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权

    16810

    针对政治机构的鱼叉式钓鱼攻击特征与防御体系构建

    研究发现,此类攻击普遍利用合法协作平台(如Microsoft 365、Google Workspace)作为初始入口,并通过OAuth滥用或会话令牌窃取绕过多因素认证。...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。...disabled for {user_id}")(5.3)实验结果在包含30名模拟议员的测试环境中,LegisShield实现:恶意OAuth应用授权拦截率:94%;凭证钓鱼页面访问阻断率:87%;平均威胁响应时间从...未来,立法机关应主动将自身定位为国家级关键信息基础设施,推动网络安全能力建设从“被动响应”转向“主动免疫”。编辑:芦笛(公共互联网反网络钓鱼工作组)

    17510

    directshow使用说明_Process Monitor

    单纯从本地系统来说,DirectShow可以实现不同格式的媒体文件的解码播放、或格式之间的相互转换,可以从本地机器中的采集设备采集音视频数据并保存为文件,可以接收、观看模拟电视等。...Microsoft 通过DirectShow给多媒体程序开发员提供了标准的、统一的、高效的API接口。...过滤器流水线也掌握着每一步该使用哪一个过滤器及这些过滤器之间是如何连接的。这样,多媒体数据流就在过滤器流水线上,从源过滤器经由中间过滤器移动到播放过滤器,从而得到播放。...(2)变换滤波器(Transform Filter) 变换滤波器是整个滤波器图(Filter Graph) 的核心,它从上一级滤波器获取数据并对它进行处理:把原始数据流转换成其它形式的多媒体数据流;压缩编码或解码...3.5  使用 DirectShow的事件响应机制 DirectShow的事件响应机制是Filter Graph Manager与用户进行交互的接口,DirectShow可以处理的可以是一些事先可以预期的事件

    2K20

    基于电话钓鱼的社会工程入侵路径分析与防御机制研究——以哈佛大学数据泄露事件为例

    文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...(3)如何构建可落地的防御体系以阻断从社会工程到数据泄露的完整攻击链?通过对哈佛事件的技术还原与防御建模,本文试图为高教机构及其他知识密集型组织提供可复用的安全实践参考。...禁用推送批准:强制使用 FIDO2 安全密钥或一次性验证码(OTP);启用条件访问策略:基于登录风险动态要求更强验证。...可通过 Microsoft Graph Security API 实时监控高风险活动。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。

    18400

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...://graph.microsoft.com/v1.0/me/messages?...可通过Microsoft Graph API动态评估权限风险:HIGH_RISK_SCOPES = {'Mail.ReadWrite', 'MailboxSettings.ReadWrite','User.ReadWrite.All

    22210

    寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业

    365 登录页;完成横向渗透:一旦获取初始凭证或设备控制权,攻击者可进一步窃取敏感数据、部署勒索软件,甚至冒充员工发起内部欺诈。...技术示例:如何检测异常 Entra 邀请?企业可通过 Microsoft Graph API 监控可疑邀请行为。...以下是一个基于 PowerShell 的监控脚本雏形:# 获取最近24小时内所有外部邀请$invites = Invoke-MgGraphRequest -Uri "https://graph.microsoft.com...先登录 https://account.microsoft.com 查看订阅状态;任何要求“安装远程软件”“提供验证码”的“客服”,100% 是骗子;遇到可疑邀请,立即截图并上报 IT 部门,勿点击“Accept...Purview Communication Compliance,监控邀请消息中的敏感内容;定期开展 红队演练,模拟 Entra 邀请钓鱼,检验员工响应能力。

    9810

    “量子重定向”钓鱼风暴席卷全球:企业云邮箱成新猎场,MFA也挡不住的自动化攻击

    该工具不仅具备高度自动化能力,还能通过多跳重定向、地理适配页面和验证码集成等手段,有效绕过传统邮件网关与URL扫描机制,使得防御难度陡增。更令人警惕的是,攻击者已不再满足于单纯获取账号密码。...一、从“钓鱼邮件”到“钓鱼工厂”:PhaaS如何让犯罪变得像点外卖?过去,网络钓鱼常被视为“低技术含量”的攻击方式——伪造一封看似来自IT部门的邮件,附上一个粗糙的登录链接,寄希望于有人手滑点击。...当用户在钓鱼页输入账号密码后,页面会弹出一个看似来自Microsoft的“安全验证”窗口,要求输入短信或Authenticator App生成的6位码。...五、防御路线图:从技术加固到运营响应的全栈策略面对如此精密的自动化攻击,单一防护手段已远远不够。专家建议采取以下多层次防御体系:1....# 通过Microsoft Graph API批量检查用户MFA方法GET https://graph.microsoft.com/beta/users?

    6910

    微软365“设备代码钓鱼”风暴来袭:无需密码,黑客秒控企业邮箱

    它允许第三方应用在不获取用户密码的前提下,访问用户在其他服务(如 Google、Microsoft)上的资源。...Graph API 窃取数据breakelif token_resp.json().get("error") == "authorization_pending":time.sleep(5)else:...print("❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近...部署条件访问(Conditional Access)策略限制高风险操作(如令牌颁发)仅允许从受信任设备、网络或地理位置发起。...“安全不是一道墙,而是一套动态响应机制。”芦笛总结道,“企业必须从‘被动防御’转向‘主动狩猎’。”五、行业反思:便利与安全的天平该如何摆?

    12810

    如何写一份实用的技术文档?——以API接口文档为例

    如何写一份实用的技术文档?——以API接口文档为例 技术文档是连接开发与使用的桥梁 在软件开发中,API接口文档是最常见、也是最关键的一类技术文档之一。...今天我将以一个真实的RESTful API文档撰写过程为例,分享如何写出一份清晰、规范、可操作性强的接口文档。 一、明确目标读者:为谁而写?...常见的API文档使用者包括: 同团队的前后端开发人员; 第三方接入方(如合作伙伴或客户); 测试工程师进行自动化测试。...、请求示例、响应示例 附录 Token获取方式、签名规则、调试工具推荐 小技巧:使用Markdown标题分级 + 表格展示参数 + 代码块展示示例。 ️...四、图文辅助:提升理解效率 使用建议: 使用流程图说明调用逻辑(如登录 → 获取Token → 调用其他接口); 截图展示Postman调用界面; 使用表格对比不同HTTP状态码的含义; 配合Mermaid

    34810
    领券