{"id":297425,"date":"2024-07-17T09:36:56","date_gmt":"2024-07-17T07:36:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=297425"},"modified":"2024-07-17T16:24:48","modified_gmt":"2024-07-17T14:24:48","slug":"reverse-proxy-phishing-angriffe-anti-phishing-schutz","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/17\/reverse-proxy-phishing-angriffe-anti-phishing-schutz\/","title":{"rendered":"Reverse-Proxy-Phishing-Angriffe trotz Phishing-Schutz"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>Weltweit l\u00e4sst sich eine Zunahme von Phishing und Reverse-Proxy-Phishing-Angriffen konstatieren. Anbieter von Sicherheitsl\u00f6sungen haben damit begonnen, fortschrittlichere Erkennungsmethoden zu implementieren. Aber reicht das aus, um entschlossene und ausgebuffte Angreifer abzuwehren? <a href=\"https:\/\/github.com\/kgretzky\" target=\"_blank\" rel=\"noopener\">Kuba Gretzky<\/a> hat sich auf der x33fcon mit dieser Thematik auseinander gesetzt und zeigt, wie er Microsoft-Cloud-Konten, trotz Schutz, mit einen Tools (Evilginx Pro) hacken kann.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Reverse-Proxy-Phishing?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/d5d4ae097eb449d0940d4d3f051d10a0\" alt=\"\" width=\"1\" height=\"1\" \/>Es handelt sich um eine Methode, um Phishing-Angriffe bei Verwendung eines Reverse-Proxy auszuf\u00fchren und ggf. Zweifaktor-Authentifizierung zu umgehen. Beim HTTP Reverse Proxy fungiert ein Netzwerk-Service oder eine Software-Anwendung als Vermittler zwischen einem Client und einem oder mehreren Backend-Servern. Der Reverse-Proxy empf\u00e4ngt Anfragen von Clients und leitet sie an den entsprechenden Server weiter, wobei er die Endpunkte der Kommunikation austauscht, so dass die Clients nicht direkt mit den Servern kommunizieren m\u00fcssen.<\/p>\n<p>Im Gegensatz zu einem klassischen Proxy, der normalerweise f\u00fcr ein bestimmtes Protokoll, wie z.B. HTTP, konfiguriert ist, kann ein flexibler HTTP reverse proxy f\u00fcr verschiedene Protokolle konfiguriert werden und ist somit vielseitiger einsetzbar. Ein HTTP Reverse Proxy l\u00e4sst sich zwischen Client und Zielserver schalten, um Phishing-Simulationen zu verbessern. Dann kann die Kommunikation ausgelesen und manipuliert werden. Das Opfer interagiert zu dem Zeitpunkt mit der Originalseite und bekommt valide Daten bei der Benutzung der Seite zur\u00fcck. Besonders geeignet ist ein Reverse Proxy, um den 2FA zu umgehen.<\/p>\n<p>Bei der Suche nach Erkl\u00e4rungen bin ich beispielsweise auf die Seite von <a href=\"https:\/\/turingpoint.de\/blog\/phishing-mit-flexiblem-http-reverse-proxy\/\" target=\"_blank\" rel=\"nofollow noopener\">turingpoint.de<\/a> gesto\u00dfen, wo sich mehr Details zum Thema nachlesen lassen. Englischsprachige Erkl\u00e4rungen gibt es auf <a href=\"https:\/\/www.linkedin.com\/pulse\/phishing-attacks-reverse-proxies-pablo-cibraro\" target=\"_blank\" rel=\"noopener\">LinkedIn<\/a> bei <a href=\"https:\/\/www.arkoselabs.com\/blog\/unmasking-reverse-proxy-phishing-protecting-your-online-identity\/\" target=\"_blank\" rel=\"noopener\">Arkose-Labs<\/a> etc. Inzwischen werden komplette Phishing-Kits wie Evil Proxy f\u00fcr solche Angriffe angeboten &#8211; Proof Point geht <a href=\"https:\/\/www.proofpoint.com\/de\/blog\/email-and-cloud-threats\/defending-against-evilproxy-phishing-toolkit\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf dieses Thema \"Schutz\" ein. Auch NetNur befasst sich <a href=\"https:\/\/netnut.io\/proxy-phishing\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> mit dem Erkennen von Reverse-Proxy-Phishing.<\/p>\n<h2>Kuba Gretzky \u00fcber Reverse-Proxy-Phishing-Angriffe<\/h2>\n<p>Christph hat mich bereits vor einigen Tagen \u00fcber eine pers\u00f6nliche Mitteilung auf X auf nachfolgenden <a href=\"https:\/\/x.com\/schniggie\/status\/1811030201762988528\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hingewiesen. Dort kritisiert er Microsoft, dass man das Phishing als reale Gefahr mal wieder vermasselt habe. Das Einschleusen von Sessions auf der Server-Seite sei keine abstrakte Sache sondern eine reale Angelegenheit.<\/p>\n<p><a href=\"https:\/\/x.com\/schniggie\/status\/1811030201762988528\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Reverse-Proxy-Phishing\" src=\"https:\/\/i.postimg.cc\/FH2HH3JG\/image.png\" alt=\"Reverse-Proxy-Phishing\" \/><\/a><\/p>\n<p>Der Nutzer verlinkt in seinem Tweet auf einen Vortrag von <em>A Smooth Sea Never Made a Skilled Phisherman<\/em> Kuba Gretzky, den dieser der x33fcon gehalten hat. Es geht darum, dass die gro\u00dfen (Sicherheits-)Anbieter, Angesichts der weltweiten Zunahme von Reverse-Proxy-Phishing-Angriffen,\u00a0 damit begonnen haben, fortschrittlichere Erkennungsmethoden zur Abwehr zu implementieren.<\/p>\n<p>Die spannende Frage lautet: Reichen diese Erkennungsmethoden aus, um entschlossene Angreifer abzuwehren? Mir schie\u00dft nat\u00fcrlich sofort der Midnight Blizzard-Hack auf Microsoft Exchange-Konten durch den Kopf (<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a>).<\/p>\n<p>Kuba Gretzky erkl\u00e4rt in seiner Session, was die gro\u00dfen Anbieter tun, um ihre Benutzer vor Reverse-Proxy-Phishing zu sch\u00fctzen. Dazu kommen Techniken wie:<\/p>\n<ul>\n<li><a href=\"https:\/\/engineering.salesforce.com\/tls-fingerprinting-with-ja3-and-ja3s-247362855967\/\" target=\"_blank\" rel=\"noopener\">JA3\/JA4-Fingerprinting<\/a><\/li>\n<li>Verwendung von Shadow Token oder Secret Token-Schmuggel (<a href=\"https:\/\/book.hacktricks.xyz\/pentesting-web\/h2c-smuggling\" target=\"_blank\" rel=\"noopener\">siehe<\/a>)<\/li>\n<li>Sammeln von Telemetriedaten durch verschleiertes JavaScript<\/li>\n<\/ul>\n<p>zum Einsatz. Kuba Gretzky stellt die Funktionsweise dieser Schutzmechanismen vor. Dann geht er auf Evilginx ein, ein Framework f\u00fcr Man-in-the-middle-Angriffe, welches von ihm <a href=\"https:\/\/github.com\/kgretzky\/evilginx2\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a> bereitgestellt wird. In seiner Demo greift er auf Evilginx Pro zur\u00fcck und erkl\u00e4rt, wie sich dieses von der \u00f6ffentlichen Version von Evilginx unterscheidet.<\/p>\n<p>Er schreibt in der Vorank\u00fcndigung: \"Ich werde zeigen, wie rote Teams ihre Effektivit\u00e4t mit Hilfe der neuen UI-Verbesserungen und Anti-Detection-Ma\u00dfnahmen maximieren k\u00f6nnen. Ich werde auch versuchen, Evilpuppet kurz zu demonstrieren &#8211; das Modul von Evilginx Pro, das es Evilginx erm\u00f6glicht, sich mit dem Hintergrundbrowser zu verbinden, um Token und andere Daten aus legitimen Anmeldesitzungen zu extrahieren.\"<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?start=2440&amp;end=2547&amp;v=Nh99d3YnpI4&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Reverse-Proxy-Phishing-Angriff auf Microsoft Exchange\" src=\"https:\/\/i.postimg.cc\/nM8gj4qY\/image.png\" alt=\"Reverse-Proxy-Phishing-Angriff auf Microsoft Exchange\" \/><\/a><br \/>\nReverse-Proxy-Phishing-Angriff auf Microsoft Exchange; <a href=\"https:\/\/www.youtube.com\/watch?start=2440&amp;end=2547&amp;v=Nh99d3YnpI4&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener\">Screenshot YouTube<\/a><\/p>\n<p>Dann demonstriert er Evilpuppet, das Modul von Evilginx Pro, das es Evilginx erm\u00f6glicht, sich mit dem Hintergrundbrowser zu verbinden, um Token und andere Daten aus legitimen Anmeldesitzungen zu extrahieren. Ich habe obige Abbildung mit der <a href=\"https:\/\/www.youtube.com\/watch?start=2440&amp;end=2547&amp;v=Nh99d3YnpI4&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener\">Stelle im Video verlinkt<\/a>, ab der es relevant wird (danke an den Leser f\u00fcr den Link).<\/p>\n<p>In seiner Session zeigt er die Verwendung von Evilginx Pro, um einen erfolgreichen Phishing-Angriff auf ein gut gesch\u00fctztes Ziel durchzuf\u00fchren (hat wer Microsoft Exchange Online gerufen?). Der Blog-Leser schrieb mir dazu.<\/p>\n<blockquote><p><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">TLDR: Outlook\/ <\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3 r-qlhcfr r-qvk6io\" aria-hidden=\"true\">http:\/\/<\/span>Live[.]com<span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"> inkl. die Corporate o365 Accounts haben allesamt ein Auth-Issue. Aktuell werden beim Logout die Sessions auf der Server-Seite nicht gekillt. Finde das f\u00fcr Outlook, gerade weil es vmtl. eins der Top Phishing-Ziele ist, schon etwas bedenklich &#8230;<\/span><\/p><\/blockquote>\n<p>Die aufgezeichnete Session l\u00e4sst sich auf <a href=\"https:\/\/youtu.be\/Nh99d3YnpI4\" target=\"_blank\" rel=\"noopener\">YouTube ansehen<\/a> komplett ansehen (oder auf folgende Bild klicken, um die Wiedergabe auf YouTube an der interessanten Stelle zu starten und die letzten Minuten der Session mit dem Angriff zu verfolgen).<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=Nh99d3YnpI4&amp;t=2440s\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/tRzxrqsD\/image.png\" \/><\/a><br \/>\nQuelle: YouTube<\/p>\n<p><strong>\u00c4nliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/whistleblower-microsoft-ignorierte-warnungen-vor-ad-bug-wurde-2020-bei-solarwinds-hack-ausgenutzt\/\">Whistleblower: Microsoft ignorierte Warnungen vor Azure AD-Bug; wurde 2020 bei SolarWinds-Hack ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/microsoft-bt-sich-in-schadensbegrenzung-bei-kongress-anhrung-13-6-2024-sicherheit-habe-vorrang-vor-ki\/\">Microsoft \u00fcbt sich in Schadensbegrenzung bei Kongress-Anh\u00f6rung (13.6.2024): Sicherheit habe Vorrang vor KI<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/05\/microsoft-ankndigung-einer-secure-future-initiative\/\">Microsoft Ank\u00fcndigung einer Secure Future Initiative<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/\">Microsoft: Neues vom Midnight Blizzard-Hack \u2013 auch Kunden m\u00f6glicherweise betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Weltweit l\u00e4sst sich eine Zunahme von Phishing und Reverse-Proxy-Phishing-Angriffen konstatieren. Anbieter von Sicherheitsl\u00f6sungen haben damit begonnen, fortschrittlichere Erkennungsmethoden zu implementieren. Aber reicht das aus, um entschlossene und ausgebuffte Angreifer abzuwehren? Kuba Gretzky hat sich auf der x33fcon mit dieser Thematik &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/17\/reverse-proxy-phishing-angriffe-anti-phishing-schutz\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-297425","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=297425"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297425\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=297425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=297425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=297425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}