hacktricks/pentesting-web/2fa-bypass.md

159 lines
8.9 KiB
Markdown
Raw Normal View History

# 2FA/OTP バイパス
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong></strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks をサポートする他の方法:
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェック!
* [**公式PEASSHackTricksグッズ**](https://peass.creator-spring.com)を入手
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family)を入手
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f) または [**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** をフォローする。**
* **ハッキングトリックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリにPRを提出する。
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
彼らのウェブサイトをチェックし、無料でエンジンを試すことができます:
{% embed url="https://whiteintel.io" %}
---
## **強化された二要素認証バイパステクニック**
2022-04-28 16:01:33 +00:00
### **直接エンドポイントアクセス**
2FAをバイパスするには、パスを知っていることが重要であり、その後のエンドポイントに直接アクセスします。失敗した場合は、**Referrerヘッダー**を変更して、2FA確認ページからのナビゲーションを模倣します。
### **トークン再利用**
アカウント内で以前に使用したトークンを再利用することは効果的です。
### **未使用トークンの利用**
自分のアカウントからトークンを抽出して、別のアカウントで2FAをバイパスしようとすることができます。
### **トークンの露出**
Webアプリケーションからのレスポンスでトークンが公開されていないか調査します。
### **検証リンクの悪用**
アカウント作成時に送信された**電子メール検証リンク**を使用すると、2FAなしでプロファイルにアクセスできる場合があります。詳細は[こちら](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b)。
### **セッション操作**
ユーザーと被害者のアカウントのセッションを開始し、ユーザーのアカウントの2FAを完了せずに次のステップにアクセスしようとすることで、バックエンドセッション管理の制限を突破しようとします。
### **パスワードリセットメカニズム**
パスワードリセット機能を調査し、リセット後にユーザーをアプリケーションにログインさせる潜在的な能力を確認することが重要です。新しくリセットされた資格情報でログインすることで、2FAをバイパスできるかもしれません。
### **OAuthプラットフォームの侵害**
信頼された**OAuth**プラットフォームGoogle、Facebookでユーザーアカウントを侵害することで、2FAをバイパスする経路が提供される場合があります。
### **ブルートフォース攻撃**
#### **レート制限の不在**
コード試行回数の制限がない場合、ブルートフォース攻撃が可能ですが、潜在的なサイレントレート制限を考慮する必要があります。
#### **遅いブルートフォース**
全体的なレート制限が存在する場合、遅いブルートフォース攻撃が有効です。
#### **コード再送信リミットリセット**
コードを再送信すると、レート制限がリセットされ、継続的なブルートフォース試行が可能になります。
#### **クライアントサイドのレート制限回避**
文書には、クライアントサイドのレート制限をバイパスするためのテクニックが詳細に記載されています。
#### **内部アクションのレート制限の不在**
ログイン試行を保護するレート制限があるかもしれませんが、内部アカウントアクションにはレート制限がない場合があります。
#### **SMSコード再送信のコスト**
SMS経由でコードを過剰に再送信すると、企業にコストがかかりますが、2FAをバイパスすることはできません。
#### **無限OTP再生成**
簡単なコードを再試行することで、無限のOTP生成が可能になり、少数のコードを繰り返し試行することでブルートフォースが可能になります。
### **レースコンディションの悪用**
2FAバイパスのためのレースコンディションの悪用は、特定の文書に見つかるかもしれません。
### **CSRF/Clickjackingの脆弱性**
2FAを無効にするためにCSRFまたはClickjackingの脆弱性を探索することは、有効な戦略です。
### **"Remember Me"機能の悪用**
#### **予測可能なCookie値**
"Remember me"クッキーの値を推測することで制限をバイパスできる場合があります。
#### **IPアドレスなりすまし**
**X-Forwarded-For**ヘッダーを介して被害者のIPアドレスをなりすますことで制限をバイパスできます。
### **古いバージョンの利用**
#### **サブドメイン**
古い2FAサポートがないバージョンを使用するか、脆弱な2FA実装が含まれている可能性があるサブドメインをテストすることができます。
#### **APIエンドポイント**
/v\*ディレクトリパスで示される古いAPIバージョンは、2FAバイパス手法に脆弱である可能性があります。
### **以前のセッションの処理**
2FAの有効化時に既存のセッションを終了することで、侵害されたセッションからの未承認アクセスを防ぎます。
### **バックアップコードのアクセス制御の欠陥**
2FAの有効化時にバックアップコードを即座に生成し、潜在的な不正な取得を行うことは、特にCORSの誤構成/XSSの脆弱性がある場合にリスクを引き起こします。
### **2FAページでの情報開示**
2FA確認ページでの機密情報開示電話番号などは懸念事項です。
### **パスワードリセットによる2FAの無効化**
アカウント作成、2FAの有効化、パスワードリセット、および2FA要件なしでの後続ログインを実証するプロセスは、潜在的なバイパス手法を示しています。
### **デコイリクエスト**
2021-10-07 09:43:36 +00:00
デコイリクエストを利用してブルートフォース試行を曖昧にしたり、レート制限メカニズムを誤誘導したりすることで、バイパス戦略に別のレイヤーを追加できます。このようなリクエストを作成するには、アプリケーションのセキュリティ対策とレート制限の動作について繊細な理解が必要です。
## 参考文献
2024-04-06 18:36:04 +00:00
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
彼らのウェブサイトをチェックし、無料でエンジンを試すことができます:
{% embed url="https://whiteintel.io" %}