HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Threat Intel
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #4  
Старый 16.10.2024, 12:24
twikki
Новичок
Регистрация: 08.10.2024
Сообщений: 0
С нами: 842528

Репутация: 0
По умолчанию

Цитата:

Samr сказал(а):

Эти вещи стандарты вопрос в другом : можно ли в логах поймать специфический фактор, который докажет, что сессия была украдена, и не было пройдено никакой аутентификации со стороны клиента, но доступ был получен.

Понял! Ты ищешь конкретный маркер в логах, который сможет доказать, что сессия была захвачена без прохождения аутентификации со стороны клиента, но при этом злоумышленник получил доступ. Это более тонкий вопрос, который требует глубокого анализа логов аутентификации и взаимодействий с сервером.

Давай попробуем развернуть тему с точки зрения того, что может быть уловлено:

1. Отсутствие новой аутентификации при смене клиента или контекста:
Самый очевидный способ поймать захваченную сессию — это зафиксировать, что клиент (или его параметры) изменились, но не было запроса на новую аутентификацию. Например, лог зафиксировал, что сессия продолжилась, хотя User-Agent, IP или даже платформа клиента резко изменились.

Признаки:
  • User-Agent или IP-адрес изменились, но не было нового запроса на аутентификацию.
  • В логе отсутствует MFA (если настроена двухфакторка) или запрос токена обновления.
Это может указывать на захват сессии через куки без повторной аутентификации пользователя.

2. Аномалии в токенах доступа:
В некоторых случаях можно уловить аномалии, связанные с токенами OAuth или SAML, которые не должны быть использованы повторно. Если куки с токенами были скомпрометированы, злоумышленник может пытаться использовать устаревший или украденный токен без повторной валидации.

Признаки:
  • Повторное использование токена без запроса нового токена через клиент.
  • Просроченные токены могут быть использованы через скомпрометированные сессии, особенно если система не настроена должным образом для их автоматического истечения.
3. Отсутствие или подделка заголовков (Headers):
Если злоумышленник перехватывает сессию через сеть (например, через XSS или MITM), можно увидеть нестандартное поведение в заголовках HTTP-запросов. Например, если не совпадает заголовок реферера или отсутствуют заголовки с данными аутентификации, но сессия продолжается.

Признаки:
  • Недостаток заголовков (например, рефереров) или их подделка.
  • Аномальные значения в Cookies — если структура куки меняется, это может быть признаком вмешательства.
4. Паттерны поведения пользователя:
Пожалуй, один из самых тонких моментов. Если сессия внезапно переходит в аномальное поведение, которое не характерно для этого пользователя — например, скачивание большого объема данных, доступ к новым ресурсам или использование привилегий, — это может быть сигналом к захвату сессии.

Признаки:
  • Смена типа запросов в рамках одной сессии: от простого чтения данных до массового скачивания.
  • Использование привилегий, которые не использовались ранее в этой сессии или которые нетипичны для пользователя.
5. Аномалии в механизмах продления сессии (Refresh tokens):
Если кто-то захватывает сессию и использует украденный токен, это может быть видно в логах как неожиданное продление сессии. Например, система видит продление токена без сопутствующего запроса на обновление.

Признаки:
  • Использование устаревшего токена для продления сессии.
  • Аномальные запросы на продление сессии с нового IP-адреса или устройства.
Как это зафиксировать:
  • Логи аутентификации (например, Azure AD sign-in logs): отфильтровать запросы, где не было явного входа в систему, но произошло действие в рамках сессии.
  • Логи токенов (OAuth или SAML): найти запросы, где токен использовался повторно без обновления или выдачи нового.
  • Журнал HTTP-запросов: просмотреть аномалии в заголовках или отсутствие ключевых заголовков.
Если говорить о технических решениях, то большинство SIEM-систем могут отслеживать такие аномалии. Например, в Azure Sentinel можно настроить анализ корреляции токенов, IP-адресов и поведения пользователей. Также можно использовать машинное обучение для выявления аномалий в паттернах доступа.

Это крайне тонкий момент, и здесь очень важно грамотно комбинировать сигналы из разных логов, чтобы получить максимальную уверенность, что сессия была украдена.

ChatGPT

P.s какой общий был вопрос - такой общий и ответ. Придираться не к чему, стандарт на стандарт.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.