中间人攻击(AiTM)如何绕过多因素认证(MFA)与终端检测响应(EDR)系统?

中间人攻击(AiTM)如何绕过多因素认证(MFA)与终端检测响应(EDR)系统?

在现代网络安全领域,中间人攻击(Adversary-in-the-Middle,简称 AiTM)是技术最复杂、危险性最高的钓鱼手段之一。
与仅收集静态凭据的传统钓鱼攻击不同,AiTM 攻击会实时拦截并操纵用户与合法服务之间的通信,使攻击者能够绕过多因素认证(MFA),同时规避终端检测响应(EDR)系统。
随着企业越来越多地采用 MFA 防护措施,这类攻击的发生率大幅上升。微软报告显示,全球已有超过 10,000 家企业成为 AiTM 钓鱼攻击的目标。
“钓鱼即服务”(Phishing-as-a-Service,简称 PhaaS)平台(如 Tycoon 2FA、Evilginx2)的出现,使这类攻击实现了 “工业化”—— 不仅降低了网络犯罪分子的技术门槛,还通过订阅模式(最低仅需 120 美元)让复杂的 AiTM 攻击能力变得触手可及。

AiTM 攻击流程

中间人攻击(AiTM)如何绕过多因素认证(MFA)与终端检测响应(EDR)系统?

一、AiTM 攻击简介

中间人攻击(AiTM)与传统中间人攻击(MitM)的核心区别在于,AiTM 会主动操纵认证流程,且攻击编排更为复杂。
传统 MitM 攻击通常以被动窃听为主要目的,而 AiTM 攻击中,攻击者会主动充当受害者与合法服务之间的 “中介”,通过反向代理服务器构建无缝的实时通信通道。
AiTM 攻击的技术基础是反向代理架构:攻击者部署服务器,使其成为受害者与合法认证门户之间的中介。
这种方式能让攻击者向用户展示看似真实的登录页面 —— 但这些页面实际是通过恶意代理加载的合法页面,因此极难被检测。
现代 AiTM 工具包融合了多种复杂技术,包括用于实时双向通信的 WebSocket 连接、通过 Let’s Encrypt 等服务自动生成 SSL 证书,以及利用令牌化 URL 实现的高级隐藏机制(用于规避检测)。
当受害者尝试访问 Microsoft 365、Gmail 等服务时,AiTM 代理会拦截请求,将其转发至合法服务,捕获服务返回的响应并回传给受害者,同时暗中窃取传输过程中的所有认证数据。
目前主流的开源 AiTM 框架包括 Evilginx2、Muraena 和 Modlishka,每种框架都具备独特的凭据窃取和会话劫持能力。
这些工具不断升级,新增了多域名托管、自定义品牌集成、高级规避技术等功能,使其对现代安全防护措施的穿透效果尤为显著。

AiTM 攻击架构

中间人攻击(AiTM)如何绕过多因素认证(MFA)与终端检测响应(EDR)系统?

二、多因素认证(MFA)在现代安全中的作用

多因素认证已成为现代网络安全策略的核心。微软数据显示,其每秒可拦截超过 7000 次密码攻击,较去年同比增长 75%。
MFA 的实现通常要求用户提供三类信息之一:所知信息(如密码)、所持物品(如移动设备、硬件令牌)或生物特征(如指纹、人脸)。
传统 MFA 方式包括短信验证码、推送通知、生成基于时间的一次性密码(TOTP)的认证应用,以及硬件安全密钥。
MFA 方式 认证要素类型 采用率 AiTM 漏洞风险 传统安全级别 常见绕过手段
短信验证码(SMS OTP) 所持物品 高(60% 以上) 高 —— 易被拦截 SIM 卡劫持、SS7 攻击
推送通知 所持物品 高(50% 以上) 高 —— 认证后令牌被盗 中 – 高 推送疲劳(频繁推送导致用户误点)、设备劫持
认证应用(TOTP) 所持物品 中(35% 以上) 高 —— 验证码被实时转发 设备劫持、钓鱼攻击
硬件安全密钥(FIDO2) 所持物品 低(15% 以上) 中 —— 会话令牌仍可能被盗 极高 会话令牌窃取(仅 AiTM 可实现)
语音电话验证 所持物品 中(25% 以上) 高 —— 验证码被拦截 语音钓鱼、呼叫转移
邮件验证码(Email OTP) 所持物品 中(30% 以上) 高 —— 易被拦截 低 – 中 邮件劫持、钓鱼攻击
生物特征认证 生物特征 增长中(20% 以上) 中 —— 会话令牌被盗 极高 会话令牌窃取
基于证书的认证 所持物品 低(10% 以上) 中 —— 证书被绕过 极高 会话令牌窃取、证书窃取

 

MFA 的安全模型基于一个核心假设:同时破解多个认证要素的难度,远高于破解单一密码。
但在 AiTM 攻击面前,这一假设不再成立 —— 攻击者无需破解单个认证要素,只需利用 “成功认证后建立的信任关系” 即可得手。
当用户通过 AiTM 代理完成 MFA 验证时,会在不知情的情况下将 “凭据” 和 “合法服务颁发的会话令牌” 同时泄露给攻击者。

三、AiTM 攻击如何绕过 MFA 与 EDR?

(一)绕过 MFA 的机制

AiTM 攻击并非通过破解认证要素来绕过 MFA,而是通过 “窃取会话令牌” 实现。当受害者与 AiTM 钓鱼页面交互时,会完成包括 MFA 验证在内的完整认证流程,但所有通信都会经过攻击者的代理服务器。
代理会将用户的凭据和 MFA 响应转发至合法服务,合法服务随后会生成会话 Cookie 和认证令牌,并通过代理回传 —— 攻击者在这一过程中捕获令牌,同时让认证流程正常完成。最终结果是:受害者认为自己已安全登录,而攻击者已获得账户的持久访问权限。
会话令牌(尤其是微软环境中的 “主刷新令牌”,Primary Refresh Token,简称 PRT)若保持活跃状态,可提供长达 30 天甚至更久的扩展访问权限。
这些令牌包含 “成功认证的加密证明”,攻击者可通过重放令牌访问账户,且无需触发额外的 MFA 验证。
现代 AiTM 工具包(如 Tycoon 2FA)的先进性体现在其会话令牌管理功能:支持自动令牌刷新、持久化机制,即使用户修改密码,攻击者仍能维持对账户的访问。

(二)规避 EDR 的机制

AiTM 攻击通过多种方式规避 EDR,核心是利用终端监控系统的固有局限性。传统 EDR 解决方案主要检测 “终端自身发起的恶意进程、文件修改、网络连接”,而 AiTM 攻击的核心操作发生在服务器端 —— 恶意代理独立于受害者终端运行。
受害者设备仅与 “看似合法的域名” 进行正常网络通信,因此终端检测系统无法识别恶意活动。
高级 AiTM 攻击还会采用复杂的规避技术,包括:通过 Base64 编码混淆代码、动态生成代码(每次执行时改变特征码)、反调试机制(干扰自动化分析)—— 这些技术专门针对 EDR 的静态检测和行为分析能力。
此外,攻击者还会滥用 CodeSandbox、Glitch、Notion 等合法服务作为重定向载体 —— 利用这些域名在安全系统中的 “可信地位”,绕过 URL 过滤和基于信誉的拦截机制。
“就地取材”(Living-off-the-Land,简称 LotL)技术进一步增加了 EDR 检测难度:AiTM 攻击通常依赖标准 Web 协议和合法认证流程,难以与正常业务操作区分。
攻击者还可能实施 “EDR 通信阻断”:利用 Windows 过滤平台(WFP)等工具阻止 EDR 代理与云端基础设施通信,使安全系统无法察觉正在进行的恶意活动。

四、AiTM 攻击的检测指标

通过分析认证日志,可发现 AiTM 活动的多个关键指标,其中 “不可能旅行”(Impossible Travel)是最可靠的信号之一。当攻击者使用窃取的会话令牌登录时,其地理位置往往与合法用户的实际位置存在 “时间上无法到达” 的矛盾(例如,用户刚在上海登录,10 分钟后账户在纽约被登录)。
需注意的是,微软的日志延迟可能干扰分析 —— 部分认证事件可能延迟 20 小时才显示在审计日志中,导致实时检测难度增加。
另一个指标是 “短时间内多地点快速登录”:若同一账户在短时间内从多个不同地点成功登录,且均通过 MFA 验证,则通常表明存在会话令牌重放攻击。

 

类别 检测指标 描述 MITRE_ATT&CK 编号
认证日志 不可能旅行 用户在短时间内从地理上无法到达的多个地点完成认证 T1078.004
认证日志 多地点快速登录 短时间内从不同地点多次成功完成认证 T1078.004
认证日志 会话令牌异常 日志中显示 “无需输入密码或完成 MFA 验证” 的认证记录 T1078.004
网络指标 未知 IP 地址 从 “从未出现过的 IP 地址” 或 “可疑自治系统编号(ASN)” 发起的登录 T1557
网络指标 可疑域名 与 “模仿合法服务的域名” 或 “可疑顶级域名(TLD)” 建立连接 T1557
用户行为 邮箱规则创建 创建用于隐藏或重定向邮件的收件箱规则(尤其规则名称随机) T1564.008
用户行为 邮件转发规则 新增将邮件转发至外部地址的规则 T1114.003
邮件指标 钓鱼邮件特征 来自可信发件人,但包含可疑链接或紧急诱导性语言的邮件 T1566.002
邮件指标 合法服务滥用 滥用 CodeSandbox、Glitch、Notion 等合法服务进行重定向 T1566.002
技术痕迹 反向代理痕迹 存在 WebSocket 连接、特定 HTTP 头信息或与代理相关的网络特征 T1557

 

AiTM 攻击已从简单的凭据窃取,演变为复杂的 “服务化攻击平台”—— 这一威胁格局的根本性转变,要求防御策略也必须同步升级。
企业需认识到:传统边界防护甚至 MFA,已无法抵御这类高级持续性威胁。要有效应对这一日益严峻的风险,必须构建全面的安全架构,整合行为分析、会话令牌保护、持续认证机制等多重防护手段。

关键术语补充说明

  1. AiTM(Adversary-in-the-Middle):中间人攻击,一种高级钓鱼技术,攻击者主动拦截并操纵用户与合法服务的通信,窃取认证数据并绕过安全防护。
  2. MFA(Multi-Factor Authentication):多因素认证,一种安全认证方式,需用户提供两种或以上不同类型的认证要素(如密码 + 短信验证码),提升账户安全性。
  3. EDR(Endpoint Detection and Response):终端检测与响应,部署在终端设备(如电脑、服务器)上的安全工具,可实时检测恶意活动并提供响应、溯源能力。
  4. PhaaS(Phishing-as-a-Service):钓鱼即服务,一种恶意服务模式,攻击者通过订阅制向他人提供钓鱼工具、平台,降低钓鱼攻击的技术门槛。
  5. 反向代理(Reverse Proxy):一种代理服务器,接收客户端请求后转发至后端服务器,再将后端响应回传给客户端,AiTM 攻击中用于伪装合法服务。
  6. 会话令牌(Session Token):用户成功认证后,服务器颁发的用于标识会话的凭证,攻击者窃取后可冒充用户访问账户,无需重新认证。
  7. MITRE_ATT&CK:由 MITRE 公司制定的网络攻击行为框架,对常见攻击技术进行分类编号,为安全团队提供统一的攻击分析、防御参考标准。
红客联盟·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

PHPExcel 扩展库(PhpSpreadsheet)漏洞允许攻击者注入恶意 HTML 输入

2025-8-30 1:19:03

安全威胁

新研究(含概念验证)揭示:使用大语言模型(LLM)编写代码面临的安全隐患

2025-8-30 1:33:36

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索