Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Ignorar o MFA é tão fácil quanto 1..2..3..!

Ignorar o MFA é tão fácil quanto 1..2..3..!

Jake McGreevy
3 minutos de leitura

À medida que as organizações trabalham para se tornar cada vez mais seguras, implementar a autenticação multifator é geralmente uma das primeiras coisas que fazem, pois geralmente é simples de implementar e altamente eficaz. No entanto, mesmo com a MFA em vigor, ela ainda pode ser abusada por agentes de ameaças que obtêm acesso às contas.

Hoje vou falar sobre uma ferramenta red team chamada EvilGinx2 . EvilGinx2 é uma estrutura de ataque man-in-the-middle usada para credenciais de login de phishing junto com cookies de sessão, que por sua vez permite ignorar as proteções MFA.

Antes de começar, note que este NÃO é um tutorial de como implementar o EvilGinx2, mas apenas informações sobre a ferramenta e como ela pode ser útil durante seus compromissos.

Sem mais delongas, vamos pular para ele!

Você pode encontrar o Evilginx2 em sua página oficial do GitHub abaixo, um grande agradecimento a Kuba Gretzky, que criou uma ferramenta tão legal!

A ferramenta atua como um proxy entre um navegador e um site phishing. Ao implementar e configurar um domínio na Internet usando AWS ou Azure, você pode apontá-lo para seu host executando o Evilginx2.

EvilGinx2

Quando configurado, o Evilginx2 gerará um certificado válido para o site phishing e o clonará com base nos modelos já disponibilizados (por exemplo, Outlook ou Office365).

Site do Outlook clonado

Quando os usuários visitam o site clonado, eles serão solicitados a inserir seu nome de usuário e senha, juntamente com seu código MFA ou push prompt do Microsoft Authenticator. O usuário será redirecionado para o site legítimo e tudo parecerá normal.

No lado do Evilginx2, você poderá capturar o nome de usuário, a senha e o cookie de autenticação. O que é mais interessante aqui é o cookie, pois contém todas as informações de autenticação de que precisamos para fazer login como usuário sem realmente fazer login.

Sessão capturada com nome de usuário, senha e cookie

Podemos simplesmente copiar o cookie obtido do Evilginx2 e usar uma ferramenta de edição de cookies para importar o cookie roubado. Depois que o cookie é importado, é tão fácil quanto navegar até o aplicativo e você estará conectado!

Usando EditThisCookie para importar o cookie capturado

Como você provavelmente já sabe, a implementação da MFA pode ajudar a impedir o acesso não autorizado às contas. No entanto, é importante perceber que existem maneiras de contornar essas proteções e os agentes de ameaças estão sempre procurando maneiras de contorná-las. Nesse caso específico, é importante fornecer aos usuários finais um treinamento de phishing agendado regularmente para ajudar a detectar e-mails de phishing que podem levar a um comprometimento.

Se você quiser brincar com o Evilginx2 por conta própria, existem vários blogs ou vídeos com instruções passo a passo sobre como configurar a infraestrutura e testá-la.

Felizes amigos hackers!

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas