<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1506

          術語表: /attack/glossary

          web session Cookie

          攻擊者可以使用被盜的會話cookie來對Web應用程序和服務進行身份驗證。由于會話已通過身份驗證,因此該技術繞過了一些多因素身份驗證協議。

          用戶對服務進行身份驗證后,身份驗證cookie通常在Web應用程序(包括基于云的服務)中使用,因此無需傳遞憑據,也不需要頻繁進行重新身份驗證。即使沒有積極使用Web應用程序,Cookie通常也可以長期有效。通過Steal Web Session Cookie(T1539)獲得cookie之后(T1539),對手將cookie導入到他們控制的瀏覽器中,并且只要會話cookie處于活動狀態,便能夠以用戶身份使用該站點或應用程序。一旦登錄到站點,攻擊者就可以訪問敏感信息,閱讀電子郵件或執行受害者帳戶有權執行的操作。

          有針對會話cookie繞過多因素身份驗證系統的惡意軟件示例。

          Adversaries can use stolen session cookies to authenticate to web applications and services. This technique bypasses some multi-factor authentication protocols since the session is already authenticated.

          Authentication cookies are commonly used in web applications, including cloud-based services, after a user has authenticated to the service so credentials are not passed and re-authentication does not need to occur as frequently. Cookies are often valid for an extended period of time, even if the web application is not actively used. After the cookie is obtained through Steal Web Session Cookie(T1539), the adversary then imports the cookie into a browser they control and is able to use the site or application as the user for as long as the session cookie is active. Once logged into the site, an adversary can access sensitive information, read email, or perform actions that the victim account has permissions to perform.

          There have been examples of malware targeting session cookies to bypass multi-factor authentication systems

          標簽

          ID編號: T1506

          策略:繞過防御,橫向移動

          平臺: Office 365,SaaS

          數據源: 身份驗證日志,Office 365帳戶日志

          繞過防御: 登錄憑據,多因素身份驗證

          緩解措施

          緩解 描述
          軟件配置 (M1054) 配置瀏覽器或任務以定期刪除持久性cookie。
          Mitigation Description
          Software Configuration (M1054) Configure browsers or tasks to regularly delete persistent cookies.

          檢測

          監視同一用戶在不同位置或與預期配置不匹配的不同系統對網站和基于云的應用程序的異常訪問。

          Monitor for anomalous access of websites and cloud-based applications by the same user in different locations or by different systems that do not match expected configurations.

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看