在现代网络安全领域,中间人攻击(Adversary-in-the-Middle,简称 AiTM)是技术最复杂、危险性最高的钓鱼手段之一。
与仅收集静态凭据的传统钓鱼攻击不同,AiTM 攻击会实时拦截并操纵用户与合法服务之间的通信,使攻击者能够绕过多因素认证(MFA),同时规避终端检测响应(EDR)系统。
随着企业越来越多地采用 MFA 防护措施,这类攻击的发生率大幅上升。微软报告显示,全球已有超过 10,000 家企业成为 AiTM 钓鱼攻击的目标。
“钓鱼即服务”(Phishing-as-a-Service,简称 PhaaS)平台(如 Tycoon 2FA、Evilginx2)的出现,使这类攻击实现了 “工业化”—— 不仅降低了网络犯罪分子的技术门槛,还通过订阅模式(最低仅需 120 美元)让复杂的 AiTM 攻击能力变得触手可及。
AiTM 攻击流程
一、AiTM 攻击简介
中间人攻击(AiTM)与传统中间人攻击(MitM)的核心区别在于,AiTM 会主动操纵认证流程,且攻击编排更为复杂。
传统 MitM 攻击通常以被动窃听为主要目的,而 AiTM 攻击中,攻击者会主动充当受害者与合法服务之间的 “中介”,通过反向代理服务器构建无缝的实时通信通道。
AiTM 攻击的技术基础是反向代理架构:攻击者部署服务器,使其成为受害者与合法认证门户之间的中介。
这种方式能让攻击者向用户展示看似真实的登录页面 —— 但这些页面实际是通过恶意代理加载的合法页面,因此极难被检测。
现代 AiTM 工具包融合了多种复杂技术,包括用于实时双向通信的 WebSocket 连接、通过 Let’s Encrypt 等服务自动生成 SSL 证书,以及利用令牌化 URL 实现的高级隐藏机制(用于规避检测)。
当受害者尝试访问 Microsoft 365、Gmail 等服务时,AiTM 代理会拦截请求,将其转发至合法服务,捕获服务返回的响应并回传给受害者,同时暗中窃取传输过程中的所有认证数据。
目前主流的开源 AiTM 框架包括 Evilginx2、Muraena 和 Modlishka,每种框架都具备独特的凭据窃取和会话劫持能力。
这些工具不断升级,新增了多域名托管、自定义品牌集成、高级规避技术等功能,使其对现代安全防护措施的穿透效果尤为显著。
AiTM 攻击架构
二、多因素认证(MFA)在现代安全中的作用
多因素认证已成为现代网络安全策略的核心。微软数据显示,其每秒可拦截超过 7000 次密码攻击,较去年同比增长 75%。
MFA 的实现通常要求用户提供三类信息之一:所知信息(如密码)、所持物品(如移动设备、硬件令牌)或生物特征(如指纹、人脸)。
传统 MFA 方式包括短信验证码、推送通知、生成基于时间的一次性密码(TOTP)的认证应用,以及硬件安全密钥。
MFA 方式 | 认证要素类型 | 采用率 | AiTM 漏洞风险 | 传统安全级别 | 常见绕过手段 |
---|---|---|---|---|---|
短信验证码(SMS OTP) | 所持物品 | 高(60% 以上) | 高 —— 易被拦截 | 低 | SIM 卡劫持、SS7 攻击 |
推送通知 | 所持物品 | 高(50% 以上) | 高 —— 认证后令牌被盗 | 中 – 高 | 推送疲劳(频繁推送导致用户误点)、设备劫持 |
认证应用(TOTP) | 所持物品 | 中(35% 以上) | 高 —— 验证码被实时转发 | 高 | 设备劫持、钓鱼攻击 |
硬件安全密钥(FIDO2) | 所持物品 | 低(15% 以上) | 中 —— 会话令牌仍可能被盗 | 极高 | 会话令牌窃取(仅 AiTM 可实现) |
语音电话验证 | 所持物品 | 中(25% 以上) | 高 —— 验证码被拦截 | 低 | 语音钓鱼、呼叫转移 |
邮件验证码(Email OTP) | 所持物品 | 中(30% 以上) | 高 —— 易被拦截 | 低 – 中 | 邮件劫持、钓鱼攻击 |
生物特征认证 | 生物特征 | 增长中(20% 以上) | 中 —— 会话令牌被盗 | 极高 | 会话令牌窃取 |
基于证书的认证 | 所持物品 | 低(10% 以上) | 中 —— 证书被绕过 | 极高 | 会话令牌窃取、证书窃取 |
MFA 的安全模型基于一个核心假设:同时破解多个认证要素的难度,远高于破解单一密码。
但在 AiTM 攻击面前,这一假设不再成立 —— 攻击者无需破解单个认证要素,只需利用 “成功认证后建立的信任关系” 即可得手。
当用户通过 AiTM 代理完成 MFA 验证时,会在不知情的情况下将 “凭据” 和 “合法服务颁发的会话令牌” 同时泄露给攻击者。
三、AiTM 攻击如何绕过 MFA 与 EDR?
(一)绕过 MFA 的机制
AiTM 攻击并非通过破解认证要素来绕过 MFA,而是通过 “窃取会话令牌” 实现。当受害者与 AiTM 钓鱼页面交互时,会完成包括 MFA 验证在内的完整认证流程,但所有通信都会经过攻击者的代理服务器。
代理会将用户的凭据和 MFA 响应转发至合法服务,合法服务随后会生成会话 Cookie 和认证令牌,并通过代理回传 —— 攻击者在这一过程中捕获令牌,同时让认证流程正常完成。最终结果是:受害者认为自己已安全登录,而攻击者已获得账户的持久访问权限。
会话令牌(尤其是微软环境中的 “主刷新令牌”,Primary Refresh Token,简称 PRT)若保持活跃状态,可提供长达 30 天甚至更久的扩展访问权限。
这些令牌包含 “成功认证的加密证明”,攻击者可通过重放令牌访问账户,且无需触发额外的 MFA 验证。
现代 AiTM 工具包(如 Tycoon 2FA)的先进性体现在其会话令牌管理功能:支持自动令牌刷新、持久化机制,即使用户修改密码,攻击者仍能维持对账户的访问。
(二)规避 EDR 的机制
AiTM 攻击通过多种方式规避 EDR,核心是利用终端监控系统的固有局限性。传统 EDR 解决方案主要检测 “终端自身发起的恶意进程、文件修改、网络连接”,而 AiTM 攻击的核心操作发生在服务器端 —— 恶意代理独立于受害者终端运行。
受害者设备仅与 “看似合法的域名” 进行正常网络通信,因此终端检测系统无法识别恶意活动。
高级 AiTM 攻击还会采用复杂的规避技术,包括:通过 Base64 编码混淆代码、动态生成代码(每次执行时改变特征码)、反调试机制(干扰自动化分析)—— 这些技术专门针对 EDR 的静态检测和行为分析能力。
此外,攻击者还会滥用 CodeSandbox、Glitch、Notion 等合法服务作为重定向载体 —— 利用这些域名在安全系统中的 “可信地位”,绕过 URL 过滤和基于信誉的拦截机制。
“就地取材”(Living-off-the-Land,简称 LotL)技术进一步增加了 EDR 检测难度:AiTM 攻击通常依赖标准 Web 协议和合法认证流程,难以与正常业务操作区分。
攻击者还可能实施 “EDR 通信阻断”:利用 Windows 过滤平台(WFP)等工具阻止 EDR 代理与云端基础设施通信,使安全系统无法察觉正在进行的恶意活动。
四、AiTM 攻击的检测指标
通过分析认证日志,可发现 AiTM 活动的多个关键指标,其中 “不可能旅行”(Impossible Travel)是最可靠的信号之一。当攻击者使用窃取的会话令牌登录时,其地理位置往往与合法用户的实际位置存在 “时间上无法到达” 的矛盾(例如,用户刚在上海登录,10 分钟后账户在纽约被登录)。
需注意的是,微软的日志延迟可能干扰分析 —— 部分认证事件可能延迟 20 小时才显示在审计日志中,导致实时检测难度增加。
另一个指标是 “短时间内多地点快速登录”:若同一账户在短时间内从多个不同地点成功登录,且均通过 MFA 验证,则通常表明存在会话令牌重放攻击。
类别 | 检测指标 | 描述 | MITRE_ATT&CK 编号 |
---|---|---|---|
认证日志 | 不可能旅行 | 用户在短时间内从地理上无法到达的多个地点完成认证 | T1078.004 |
认证日志 | 多地点快速登录 | 短时间内从不同地点多次成功完成认证 | T1078.004 |
认证日志 | 会话令牌异常 | 日志中显示 “无需输入密码或完成 MFA 验证” 的认证记录 | T1078.004 |
网络指标 | 未知 IP 地址 | 从 “从未出现过的 IP 地址” 或 “可疑自治系统编号(ASN)” 发起的登录 | T1557 |
网络指标 | 可疑域名 | 与 “模仿合法服务的域名” 或 “可疑顶级域名(TLD)” 建立连接 | T1557 |
用户行为 | 邮箱规则创建 | 创建用于隐藏或重定向邮件的收件箱规则(尤其规则名称随机) | T1564.008 |
用户行为 | 邮件转发规则 | 新增将邮件转发至外部地址的规则 | T1114.003 |
邮件指标 | 钓鱼邮件特征 | 来自可信发件人,但包含可疑链接或紧急诱导性语言的邮件 | T1566.002 |
邮件指标 | 合法服务滥用 | 滥用 CodeSandbox、Glitch、Notion 等合法服务进行重定向 | T1566.002 |
技术痕迹 | 反向代理痕迹 | 存在 WebSocket 连接、特定 HTTP 头信息或与代理相关的网络特征 | T1557 |
AiTM 攻击已从简单的凭据窃取,演变为复杂的 “服务化攻击平台”—— 这一威胁格局的根本性转变,要求防御策略也必须同步升级。
企业需认识到:传统边界防护甚至 MFA,已无法抵御这类高级持续性威胁。要有效应对这一日益严峻的风险,必须构建全面的安全架构,整合行为分析、会话令牌保护、持续认证机制等多重防护手段。
关键术语补充说明
- AiTM(Adversary-in-the-Middle):中间人攻击,一种高级钓鱼技术,攻击者主动拦截并操纵用户与合法服务的通信,窃取认证数据并绕过安全防护。
- MFA(Multi-Factor Authentication):多因素认证,一种安全认证方式,需用户提供两种或以上不同类型的认证要素(如密码 + 短信验证码),提升账户安全性。
- EDR(Endpoint Detection and Response):终端检测与响应,部署在终端设备(如电脑、服务器)上的安全工具,可实时检测恶意活动并提供响应、溯源能力。
- PhaaS(Phishing-as-a-Service):钓鱼即服务,一种恶意服务模式,攻击者通过订阅制向他人提供钓鱼工具、平台,降低钓鱼攻击的技术门槛。
- 反向代理(Reverse Proxy):一种代理服务器,接收客户端请求后转发至后端服务器,再将后端响应回传给客户端,AiTM 攻击中用于伪装合法服务。
- 会话令牌(Session Token):用户成功认证后,服务器颁发的用于标识会话的凭证,攻击者窃取后可冒充用户访问账户,无需重新认证。
- MITRE_ATT&CK:由 MITRE 公司制定的网络攻击行为框架,对常见攻击技术进行分类编号,为安全团队提供统一的攻击分析、防御参考标准。
红客联盟·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com