导读最糟糕的密码不是弱密码,而是根本没有密码。作为系统管理员,您必须确保每个用户帐户都有一个强密码。接下来我将简要的解释如何在 中查找密码为空的帐户。...如何查找Linux系统中密码为空的所有用户如何查找Linux系统中密码为空的所有用户在进入主题之前,让我们快速回顾一下Shadow文件及其用途。...:' | cut -d: -f1图片如何查找Linux系统中密码为空的所有用户如何查找Linux系统中密码为空的所有用户查看特定账户的密码状态上述命令将列出所有没有密码的帐户。..., SHA512 crypt.)如何查找Linux系统中密码为空的所有用户如何查找Linux系统中密码为空的所有用户图片在Linux中锁定账户有时,您想要锁定一个没有密码的账户。...最后,我们学习了如何为用户设置密码,以及如何在 Linux 中锁定和解锁用户。
一、引言近年来,随着企业向云办公平台(如Microsoft 365、Google Workspace)的大规模迁移,身份认证体系逐步从传统的用户名/密码模型转向基于令牌(token)的现代协议,其中OAuth...四、企业授权管理现状与漏洞尽管主流云平台提供应用授权管理界面(如Microsoft Entra ID中的“应用权限”面板),但多数企业在实践中存在以下问题:第一,授权可见性不足。...,检测以下信号:新注册应用请求高权限;用户短时间内多次授权不同应用;授权后立即调用高风险API(如批量导出邮件)。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权
其标准流程如下:用户访问第三方应用(Client);Client重定向用户至授权服务器(如Microsoft Entra ID)的授权端点,携带client_id、redirect_uri、scope等参数...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...= {"Authorization": f"Bearer {token}"}# 列出用户邮箱文件夹resp = requests.get("https://graph.microsoft.com/v1.0.../staging.app.corp.com/auth/callback"]}(2)第三方应用审批与权限最小化启用“用户无法注册应用”策略,并要求所有新应用经IT部门审批。...(token):headers = {"Authorization": f"Bearer {token}"}apps = []url = "https://graph.microsoft.com/v1.0
2025年披露的一起新型攻击事件显示,攻击者利用Microsoft OneDrive作为主要传播媒介,通过伪造人力资源部门关于薪酬调整或股权授予的通知邮件,诱导目标点击嵌入的共享链接。...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization...": f"Bearer {user_token}"}url = "https://graph.microsoft.com/v1.0/me/oauth2PermissionGrants"response...')if display_name not in approved_apps:# 自动撤销授权requests.delete(f"https://graph.microsoft.com/v1.0/me/
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...://graph.microsoft.com/v1.0/me/messages?...3.2 权限范围缺乏上下文解释OAuth同意页面仅列出权限名称(如“Mail.Read”),未说明其实际能力(“可读取所有邮件,包括已删除项”)。用户难以判断风险。
在一个案例中,发现 POLONIUM 将一个 IT 公司攻陷后利用其进行供应链攻击,攻击下游航空公司与律师事务所。该组织攻击的多个制造业公司也都是为以色列国防部门服务的。...dha 尽管 OneDrive 会对所有上传的文件进行扫描,但 POLONIUM 并未使用 OneDrive 存储恶意软件,只是与合法用户相同的方式与云服务进行交互。 ...使用该 OAuth Token 就可以向 Microsoft Graph API 请求(https://graph.microsoft.com/v1.0/me/drive/root:/Documents...请求结构为:https://graph.microsoft.com/v1.0/me/drive/root:/Uploaded/???:/content。...:https://graph.microsoft.com/v1.0/me/drive/root:/Documents/response.json:/content。
,如:“跟进您12月10日对能源部的质询——请审阅附件中的行业反馈摘要”。...例如,发送一封看似来自《卫报》记者的邮件:“我们正在撰写关于您提案的报道,请在此OneDrive链接中查看事实核查草稿”,链接指向攻击者控制的SharePoint站点,页面模仿Microsoft登录界面...部分样本还部署了基于OAuth应用的持久化后门:POST https://graph.microsoft.com/v1.0/me/mailFolders/inbox/messageRulesAuthorization...(3.3)安全意识培训不足尽管议会IT部门组织专项培训,但议员时间紧张,往往由助理代为参加,且培训内容偏重通用知识,缺乏针对政治场景的演练(如如何验证记者身份、处理“紧急政策咨询”)。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。
邮件内容高度模仿校方正式通知格式,包含WRDSB官方Logo、标准落款及看似合理的请求(如“请立即更新您的Microsoft 365密码以符合新安全政策”)。...OAuth滥用:利用合法云服务(如Microsoft Azure AD)的第三方应用授权机制,诱导用户授予恶意应用“读取邮件”“发送邮件”等高危权限,绕过传统密码窃取检测。...通过Microsoft Graph API定期拉取用户授权的应用列表,比对白名单。若发现未经批准的第三方应用请求Mail.Read、Mail.Send等权限,自动撤销授权并告警。...}'}url = "https://graph.microsoft.com/v1.0/me/oauth2PermissionGrants"resp = requests.get(url, headers...6 讨论本框架的有效性依赖于几个前提:一是教育机构具备基础的日志采集与API集成能力;二是管理层愿意投入资源维护白名单与风险规则库;三是用户接受一定程度的交互干预(如二次验证)。
本文聚焦于2025年披露的一类高隐蔽性钓鱼攻击:攻击者诱导用户授权伪装成合法工具的恶意OAuth应用,利用其申请的高权限API作用域(如Mail.Read、Files.ReadWrite.All),在无需密码或一次性验证码的情况下访问邮箱...该机制极大提升了用户体验,但也引入了新的攻击面:若用户被诱导授权一个恶意应用,攻击者即可绕过所有基于密码和MFA的验证环节,直接通过合法API接口操作账户。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...4 企业安全配置中的薄弱环节尽管微软提供多项安全控制,但实际部署中普遍存在以下问题:4.1 第三方应用授权策略宽松默认情况下,Microsoft Entra ID允许所有用户注册和授权第三方应用。...5.3 用户意识与流程层开展OAuth授权专项培训:教育员工识别“同意页面”中的权限风险;建立授权审批流程:对涉及高权限的应用,要求IT部门二次审批;定期清理授权:每季度提醒用户访问 https://mysignins.microsoft.com
文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...在哈佛事件中,攻击者精准掌握了目标部门的组织结构与近期 IT 变更(如系统升级通知),使其伪装更具可信度。...3 哈佛事件的技术还原与失效点分析3.1 攻击路径重建基于公开信息与行业通用攻击模式,可推断攻击流程如下:侦察阶段:攻击者通过 LinkedIn、大学官网等渠道识别目标部门(如校友事务办公室)员工;初始接触...4.2 检测层:基于行为的异常识别即使攻击者获得凭证,其行为模式通常与合法用户存在差异。可通过 Microsoft Graph Security API 实时监控高风险活动。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。
本文基于上述威胁演进特征,系统剖析现代攻击链中“身份即入口”的战术逻辑,结合云环境中的典型攻击路径,提出以零信任原则为基础、融合FIDO/WebAuthn无密码认证、条件访问策略、用户行为分析(UBA)...此过程中,攻击者无需部署恶意软件,全程利用合法API调用,规避传统EDR检测。思科报告显示,73%的勒索事件中,攻击者在获得凭证后4小时内完成数据加密或外传。...伪品牌验证流程嵌套:伪造Microsoft登录页后,跳转至“安全验证”页面,要求用户输入短信验证码,实则完成MFA劫持。此类攻击利用用户对协作工具的信任及多任务处理时的认知负荷,显著提升欺骗成功率。...4.4 管理层:文化与流程重塑部署对话式钓鱼模拟:不同于传统一次性测试,采用持续性、上下文感知的模拟(如模拟IT部门在Teams中询问“是否收到安全更新邮件?”),提升员工警惕性。...Graph API /users/{id}/revokeSignInSessions;发送Teams通知至用户及IT支持;创建Jira工单要求用户完成安全培训;更新IAM策略,强制启用FIDO2。
OAuth 是现代互联网身份授权的事实标准。它允许第三方应用在不获取用户密码的前提下,访问用户在其他服务(如 Google、Microsoft)上的资源。...问题在于:步骤4中的授权页面由微软官方提供,用户无法分辨背后的应用是否可信。“普通用户看到的是微软的 UI,但授权的对象却是攻击者注册的 OAuth 应用。”...print("❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近...四、企业自救指南:三步堵住“合法后门”面对如此高阶的攻击,企业不能坐以待毙。芦笛与安全社区共同提出以下防御策略:1. 禁用不必要的设备代码授权在 Azure AD 中,默认所有租户都启用了设备代码流。...实施严格的 OAuth 应用审批策略启用“用户无法注册应用”策略,并要求所有第三方应用必须经 IT 部门审批。
Microsoft Teams作为全球超3亿用户使用的协作平台,其通知邮件由微软官方域名 teams.mail.microsoft.com 发出,具备完整的SPF、DKIM、DMARC认证。...MFA保护的是“认证”,而非“操作”当攻击者通过远程控制软件接管终端后,所有操作均在用户会话上下文中进行。...此时,MFA早已完成,系统视所有操作为“合法用户行为”。攻击者可直接访问内部资源,无需再次认证。2....邮件层:增强Teams通知监控限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;监控异常团队命名:通过Microsoft Graph API定期扫描团队名称...,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;# 示例:通过Graph API列出所有团队GET https://graph.microsoft.com/v1.0/groups
攻击者通过伪造IT部门通知、安全警报或软件更新提示,诱使用户访问看似合法的指令页面,并要求其在https://microsoft.com/devicelogin 输入一串六位字母数字组合的设备代码。...Graph API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...值得注意的是,此过程中攻击者从未接触用户密码,且所有用户交互均发生在微软域名下,因此传统钓鱼检测工具(如邮件网关URL扫描、浏览器警告)完全失效。...["access_token"]}'}mail_resp = requests.get('https://graph.microsoft.com/v1.0/me/messages',headers=headers...建议:禁止用户同意所有第三方应用;仅允许可信发布者(Verified Publisher)的应用被用户授权;对高权限应用(如涉及Directory.ReadWrite.All)强制要求管理员审批。
英国议会安全部门披露,近期攻击呈现三大特征:高度个性化:攻击者利用议员在社交媒体(如X/Twitter、LinkedIn)、议会官网、新闻报道中公开的信息,构建完整画像。...如引用议员三天前在辩论中的原话,或附上一张真实会议照片(从议会官网下载),再叠加一个“补充材料”链接。...链接指向一个伪造的Microsoft登录页(域名如 microsoft-teams-login[.]xyz),界面与真实Azure AD登录页几乎一致。...第三层:用户行为模拟与演练英国议会已引入自动化钓鱼演练平台,每月向议员发送模拟钓鱼邮件。点击者将立即收到教育弹窗,并计入部门安全评分。...以下是一个基于Microsoft Graph API的示例:# check_forwarding_rules.pyimport requestsGRAPH_API_URL = "https://graph.microsoft.com
简单来说,它将企业内部的各种数据源(如邮件、文档、日历、联系人等)通过 Microsoft Graph 连接起来,形成一个结构化的知识图谱,然后利用这个知识图谱来增强 RAG 系统的检索能力,从而提升大语言模型...使用 Microsoft Graph API 来安全、高效地访问这些数据。 数据连接器需要处理各种数据格式和结构,并将其转换为统一的中间表示形式。...检索器需要支持各种检索策略,如关键词检索、语义检索、关系检索等。 RAG 引擎(RAG Engine): 接收来自检索器的结果,并将其与用户查询一起输入到大语言模型(LLM)中。...自动化文档生成: 系统可以根据企业内部的数据自动生成各种文档,如报告、合同、演示文稿等。 智能助手: 系统可以作为智能助手,帮助用户完成各种任务,如查找信息、安排会议、发送邮件等。...配置数据连接器: 根据实际数据源配置数据连接器,包括 Microsoft Graph API 的访问权限、数据源的连接信息等。
,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。.../.default返回的Access Token可立即用于读取邮件:GET /v1.0/me/messages HTTP/1.1Host: graph.microsoft.comAuthorization...: Bearer 由于所有请求均来自合法客户端(如官方Outlook App的User-Agent),且IP可伪装为用户常用地理位置,SIEM系统难以识别异常。...Microsoft Graph提供/revokeSignInSessions API,可编程终止可疑会话:import requestsdef revoke_suspicious_sessions(user_id..., access_token):url = f"https://graph.microsoft.com/v1.0/users/{user_id}/revokeSignInSessions"headers
该代理并非独立产品,而是深度嵌入Microsoft Defender for Office 365的工作流中,支持对用户通过“报告钓鱼”按钮提交的邮件进行实时分析。...自然语言理解(NLU):利用微调后的Phi-3 LLM模型,分析邮件正文语义:是否包含紧迫性话术(“立即行动”“账户将被停用”);发件人身份与内容是否一致(如IT部门发送财务链接);是否模仿合法品牌模板...若判定为高风险钓鱼,AIR将自动执行预设剧本(Playbook),例如:隔离邮件副本;删除所有收件人邮箱中的相同邮件;封禁发件IP与域名;启动终端设备扫描(若附件被打开)。...Graph API提交反馈import requestsdef submit_feedback(message_id, is_phish, comment):url = f"https://graph.microsoft.com...5 安全与隐私考量尽管分拣代理运行于微软云环境,其设计遵循严格隐私原则:原始邮件内容不在Copilot中持久化存储;LLM推理在隔离容器中进行,无外部网络访问;所有反馈数据经匿名化处理,不关联具体用户身份
据CyberPress披露,攻击者通过已被攻陷的Microsoft 365账户创建真实的OneDrive或SharePoint文件共享链接,并在邮件中嵌入“文档已安全加密,请登录查看”等诱导性文案,大幅提升用户点击意愿...此类链接初期指向微软官方域名(如1drv.ms、sharepoint.com),通过SPF/DKIM验证,有效绕过传统邮件安全网关的外部域名过滤策略;随后,页面内嵌按钮或评论区中的二次跳转链接将用户导向仿冒登录门户...一旦得手,攻击者可立即利用Graph API遍历收件箱,提取包含财务、合同、人事等关键词的邮件线程,自动生成极具欺骗性的横向钓鱼内容,形成指数级扩散。面对此类攻击,仅依赖邮件层防护已显不足。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。
攻击流程如下:用户点击钓鱼邮件中的链接,访问攻击者控制的仿冒登录页(如secure-microsoft-login[.]xyz);该页面实际是一个反向代理,将用户所有请求(包括输入的用户名、密码、MFA...动态码在有效窗口内被使用推送通知(如Microsoft Authenticator) 部分 若用户习惯性批准,仍可绕过FIDO2/WebAuthn(安全密钥) 否(理想情况下) 绑定特定RP(Relying...以下Python脚本模拟检测异常会话(基于Microsoft Graph API):import requestsfrom datetime import datetime, timedeltaGRAPH_API_TOKEN...:POST https://graph.microsoft.com/v1.0/users/{user-id}/revokeSignInSessionsAuthorization: Bearer {token...未来工作将聚焦于基于UEBA(用户与实体行为分析)的实时会话风险评分,以及FIDO2在混合办公环境中的大规模部署挑战。安全防御不应止步于入口,而需贯穿整个身份生命周期。