ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Microsoft 365: How to Warn Users About MFA Bypass Attacks (AiTM Phishing)

Автор: Chaim Black

Загружено: 2025-05-21

Просмотров: 811

Описание: In this video, I demonstrate how attackers can bypass MFA in Microsoft 365 using Adversary-in-the-Middle (AiTM) phishing kits. These attacks proxy Microsoft's login page to steal user credentials and session cookies in real time—even when MFA is enforced.

To help users detect and respond to these threats, I walk through a detection method that changes the background image on phishing login pages, warning users not to enter their credentials. This is achieved using an Azure Function and Microsoft Entra ID's Custom Branding feature.


What you'll learn:
How AiTM phishing attacks work (with a demo)
Why MFA alone does not stop these attacks
How to display a warning to users who go to direct-proxy AiTM phishing sites.
Limitations of this method and common evasion techniques
Practical recommendations for integrating this into a broader defense strategy


Links and Resources:
Original concept by Attic Security by Zolder:
https://zolder.io/blog/using-honeytok...

Hosted AiTM Detection from Zolder:
https://atticsecurity.com/en/aitm/

GitHub Repository referenced in video (AiTM Detector):
https://github.com/chaimblack/AiTMDet...

How to Set Up Company Branding (CustomCSS):
https://learn.microsoft.com/en-us/ent...

Clarion by Matt Kiely:
https://github.com/HuskyHacks/clarion

Original LinkedIn post from Kelvin Tegalaar:
https://www.linkedin.com/posts/kelvin...

CIPP by Kelvin Tegalaar:
https://cipp.app/


Chapters:
0:00 Introduction
1:26 How authentication works (with and without MFA)
5:04 How attackers can bypass MFA using Adversary-in-the-Middle (AiTM)
9:50 Demo using EvilGinx to bypass MFA
16:30 AiTM detector introduction
19:34 Using Custom CSS in a custom login using Company Branding
23:10 History of AiTM detector: Zolder
26:10 History of AiTM detector: Matt Kiely - Clarion
27:32 History of AiTM detector: Kelvin Tegelaar - CIPP
29:50 Open-source version of AiTM detector on GitHub
31:00 AiTM detector demo
34:05 Batman!
35:30 How effective is the AiTM detector?
35:52 Limitations of the AiTM detector
40:00 Final thoughts

Learn more about AiTM attacks: https://aitmawareness.com/
Learn more about AiTM Detectors: https://aitmawareness.com/aitm-detectors

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Microsoft 365: How to Warn Users About MFA Bypass Attacks (AiTM Phishing)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Защита от фишинга MFA. Как это работает!

Защита от фишинга MFA. Как это работает!

FFmpeg: бесплатный видеоконвертер из командной строки

FFmpeg: бесплатный видеоконвертер из командной строки

Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso...

Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso...

FileFix | Modern Payload Execution & MoTW Evasion

FileFix | Modern Payload Execution & MoTW Evasion

Lock Down Your Microsoft 365: Your Essential Security Policies

Lock Down Your Microsoft 365: Your Essential Security Policies

Регистрация приложений Azure: простое объяснение и демонстрация с помощью PowerShell

Регистрация приложений Azure: простое объяснение и демонстрация с помощью PowerShell

Phishing Resistant MFA for New Users in Microsoft 365

Phishing Resistant MFA for New Users in Microsoft 365

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Восстановление учетной записи Entra

Восстановление учетной записи Entra

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Microsoft заблокировала ваш компьютер... а вы даже не знали об этом!

Microsoft заблокировала ваш компьютер... а вы даже не знали об этом!

Bypassing MFA in Phishing Attacks

Bypassing MFA in Phishing Attacks

Microsoft Entra External ID - Comprehensive Overview

Microsoft Entra External ID - Comprehensive Overview

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Взлом Bitlocker — обход шифрования диска Windows

Взлом Bitlocker — обход шифрования диска Windows

Как защитить свой .NET API с помощью Microsoft Entra ID и Angular MSAL!

Как защитить свой .NET API с помощью Microsoft Entra ID и Angular MSAL!

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

Как изолировать приложения на Android с Shelter: Полная защита данных (2025)

Как изолировать приложения на Android с Shelter: Полная защита данных (2025)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]