
16.10.2024, 12:24
|
|
Новичок
Регистрация: 08.10.2024
Сообщений: 0
С нами:
842528
Репутация:
0
|
|
Samr сказал(а):
Эти вещи стандарты вопрос в другом : можно ли в логах поймать специфический фактор, который докажет, что сессия была украдена, и не было пройдено никакой аутентификации со стороны клиента, но доступ был получен.
Понял! Ты ищешь конкретный маркер в логах, который сможет доказать, что сессия была захвачена без прохождения аутентификации со стороны клиента, но при этом злоумышленник получил доступ. Это более тонкий вопрос, который требует глубокого анализа логов аутентификации и взаимодействий с сервером.
Давай попробуем развернуть тему с точки зрения того, что может быть уловлено:
1. Отсутствие новой аутентификации при смене клиента или контекста:
Самый очевидный способ поймать захваченную сессию — это зафиксировать, что клиент (или его параметры) изменились, но не было запроса на новую аутентификацию. Например, лог зафиксировал, что сессия продолжилась, хотя User-Agent, IP или даже платформа клиента резко изменились.
Признаки: - User-Agent или IP-адрес изменились, но не было нового запроса на аутентификацию.
- В логе отсутствует MFA (если настроена двухфакторка) или запрос токена обновления.
Это может указывать на захват сессии через куки без повторной аутентификации пользователя.
2. Аномалии в токенах доступа:
В некоторых случаях можно уловить аномалии, связанные с токенами OAuth или SAML, которые не должны быть использованы повторно. Если куки с токенами были скомпрометированы, злоумышленник может пытаться использовать устаревший или украденный токен без повторной валидации.
Признаки: - Повторное использование токена без запроса нового токена через клиент.
- Просроченные токены могут быть использованы через скомпрометированные сессии, особенно если система не настроена должным образом для их автоматического истечения.
3. Отсутствие или подделка заголовков (Headers):
Если злоумышленник перехватывает сессию через сеть (например, через XSS или MITM), можно увидеть нестандартное поведение в заголовках HTTP-запросов. Например, если не совпадает заголовок реферера или отсутствуют заголовки с данными аутентификации, но сессия продолжается.
Признаки: - Недостаток заголовков (например, рефереров) или их подделка.
- Аномальные значения в Cookies — если структура куки меняется, это может быть признаком вмешательства.
4. Паттерны поведения пользователя:
Пожалуй, один из самых тонких моментов. Если сессия внезапно переходит в аномальное поведение, которое не характерно для этого пользователя — например, скачивание большого объема данных, доступ к новым ресурсам или использование привилегий, — это может быть сигналом к захвату сессии.
Признаки: - Смена типа запросов в рамках одной сессии: от простого чтения данных до массового скачивания.
- Использование привилегий, которые не использовались ранее в этой сессии или которые нетипичны для пользователя.
5. Аномалии в механизмах продления сессии (Refresh tokens):
Если кто-то захватывает сессию и использует украденный токен, это может быть видно в логах как неожиданное продление сессии. Например, система видит продление токена без сопутствующего запроса на обновление.
Признаки: - Использование устаревшего токена для продления сессии.
- Аномальные запросы на продление сессии с нового IP-адреса или устройства.
Как это зафиксировать: - Логи аутентификации (например, Azure AD sign-in logs): отфильтровать запросы, где не было явного входа в систему, но произошло действие в рамках сессии.
- Логи токенов (OAuth или SAML): найти запросы, где токен использовался повторно без обновления или выдачи нового.
- Журнал HTTP-запросов: просмотреть аномалии в заголовках или отсутствие ключевых заголовков.
Если говорить о технических решениях, то большинство SIEM-систем могут отслеживать такие аномалии. Например, в Azure Sentinel можно настроить анализ корреляции токенов, IP-адресов и поведения пользователей. Также можно использовать машинное обучение для выявления аномалий в паттернах доступа.
Это крайне тонкий момент, и здесь очень важно грамотно комбинировать сигналы из разных логов, чтобы получить максимальную уверенность, что сессия была украдена.
ChatGPT
P.s какой общий был вопрос - такой общий и ответ. Придираться не к чему, стандарт на стандарт.
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|