<summary><strong>Aprenda hacking AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
[**WhiteIntel**](https://whiteintel.io) é um mecanismo de busca alimentado pela **dark web** que oferece funcionalidades **gratuitas** para verificar se uma empresa ou seus clientes foram **comprometidos** por **malwares ladrões**.
O principal objetivo do WhiteIntel é combater tomadas de conta e ataques de ransomware resultantes de malwares que roubam informações.
Você pode verificar o site deles e experimentar o mecanismo gratuitamente em:
Para contornar o 2FA, acesse diretamente o endpoint subsequente, sendo crucial conhecer o caminho. Se não for bem-sucedido, altere o **cabeçalho Referrer** para imitar a navegação a partir da página de verificação do 2FA.
Usar o **link de verificação por e-mail enviado durante a criação da conta** pode permitir acesso ao perfil sem 2FA, como destacado em um post detalhado [aqui](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
Iniciar sessões para a conta do usuário e da vítima, e completar o 2FA para a conta do usuário sem prosseguir, permite uma tentativa de acessar a próxima etapa no fluxo da conta da vítima, explorando limitações de gerenciamento de sessão do backend.
Investigar a função de redefinição de senha, que faz login do usuário na aplicação pós-redefinição, para verificar seu potencial de permitir várias redefinições usando o mesmo link é crucial. Fazer login com as novas credenciais redefinidas pode contornar o 2FA.
A falta de um limite no número de tentativas de código permite ataques de força bruta, embora um potencial limite de taxa silencioso deva ser considerado.
A geração imediata e a possível recuperação não autorizada de códigos de backup ao ativar o 2FA, especialmente com misconfigurações de CORS/vulnerabilidades XSS, representam um risco.
Um processo que demonstra um método potencial de contorno envolve a criação de conta, ativação do 2FA, redefinição de senha e login subsequente sem a exigência de 2FA.
Utilizar solicitações falsas para obscurecer tentativas de força bruta ou enganar mecanismos de limitação de taxa adiciona outra camada às estratégias de contorno. Criar tais solicitações requer uma compreensão sutil das medidas de segurança da aplicação e comportamentos de limitação de taxa.