hacktricks/pentesting-web/2fa-bypass.md

128 lines
5.9 KiB
Markdown
Raw Normal View History

2024-02-11 02:13:58 +00:00
# Kuvuka Uthibitisho wa Hatua Mbili (2FA/OTP)
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:13:58 +00:00
<summary><strong>Jifunze kuhusu kuvunja usalama wa AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
Njia nyingine za kusaidia HackTricks:
2023-12-31 01:24:39 +00:00
2024-02-11 02:13:58 +00:00
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 02:13:58 +00:00
## **Mbinu za Kuvuka Uthibitisho wa Hatua Mbili (2FA/OTP)**
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
### **Upatikanaji wa Moja kwa Moja wa Endpoint**
2024-02-11 02:13:58 +00:00
Ili kuvuka 2FA, fikia moja kwa moja endpoint inayofuata, kujua njia ni muhimu. Ikiwa haifanikiwi, badilisha **kichwa cha Referrer** ili kufanana na urambazaji kutoka kwenye ukurasa wa uthibitisho wa 2FA.
2024-02-11 02:13:58 +00:00
### **Matumizi ya Vitufe Vilivyotumiwa Tena**
2024-02-11 02:13:58 +00:00
Kutumia vitufe vilivyotumiwa hapo awali kwa uthibitisho ndani ya akaunti inaweza kuwa na ufanisi.
2024-02-11 02:13:58 +00:00
### **Matumizi ya Vitufe Visivyotumiwa**
2024-02-11 02:13:58 +00:00
Jaribu kuchukua kifunguo kutoka kwenye akaunti yako ili kuvuka 2FA kwenye akaunti nyingine.
2024-02-11 02:13:58 +00:00
### **Kufichua Kifunguo**
2024-02-11 02:13:58 +00:00
Chunguza ikiwa kifunguo kimefunuliwa katika jibu kutoka kwenye programu ya wavuti.
2024-02-11 02:13:58 +00:00
### **Udanganyifu wa Kiungo cha Uthibitisho**
2024-02-11 02:13:58 +00:00
Kutumia **kiungo cha uthibitisho wa barua pepe kilichotumwa wakati wa kuunda akaunti** kunaweza kuruhusu ufikiaji wa wasifu bila 2FA, kama ilivyoelezwa kwa undani katika [chapisho](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
2024-02-11 02:13:58 +00:00
### **Udhibiti wa Kikao**
2024-02-11 02:13:58 +00:00
Kuanzisha vikao kwa akaunti ya mtumiaji na ya mwathiriwa, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kufikia hatua inayofuata katika mchakato wa akaunti ya mwathiriwa, kwa kuvunja mipaka ya usimamizi wa kikao cha nyuma.
2024-02-11 02:13:58 +00:00
### **Mfumo wa Kurejesha Nenosiri**
2024-02-11 02:13:58 +00:00
Chunguza kazi ya kurejesha nywila, ambayo inamuingiza mtumiaji kwenye programu baada ya kurejesha, ili kuona ikiwa inawezekana kufanya urejeshaji wa nywila kadhaa kwa kutumia kiungo kimoja. Kuingia kwa kutumia nywila mpya iliyorejeshwa inaweza kuvuka 2FA.
2024-02-11 02:13:58 +00:00
### **Uvamizi wa Jukwaa la OAuth**
2024-02-11 02:13:58 +00:00
Kuvamia akaunti ya mtumiaji kwenye jukwaa la OAuth lililothibitishwa (k.m., Google, Facebook) kunaweza kutoa njia ya kuvuka 2FA.
2024-02-11 02:13:58 +00:00
### **Mashambulizi ya Brute Force**
2024-02-11 02:13:58 +00:00
#### **Kukosekana kwa Kikomo cha Kasi**
2024-02-11 02:13:58 +00:00
Kutokuwepo kwa kikomo cha idadi ya majaribio ya nambari kunaruhusu mashambulizi ya nguvu, ingawa kikomo cha kimya kinapaswa kuzingatiwa.
2024-02-11 02:13:58 +00:00
#### **Mashambulizi ya Brute Force Yenye Kasi Ndogo**
2024-02-11 02:13:58 +00:00
Mashambulizi ya nguvu yenye kasi ndogo yanawezekana ambapo kuna kikomo cha kasi ya mchakato bila kikomo kikuu.
2024-02-11 02:13:58 +00:00
#### **Kurejesha Kikomo cha Kutuma Nambari**
2024-02-11 02:13:58 +00:00
Kutuma tena nambari kunarejesha kikomo cha kasi, kurahisisha jaribio la mashambulizi ya nguvu.
2024-02-11 02:13:58 +00:00
#### **Kuzunguka Kikomo cha Kasi ya Upande wa Mteja**
2024-02-11 02:13:58 +00:00
Hati inaelezea mbinu za kuzunguka kikomo cha kasi ya upande wa mteja.
2024-02-11 02:13:58 +00:00
#### **Hatua za Ndani Hazina Kikomo cha Kasi**
2024-02-11 02:13:58 +00:00
Kikomo cha kasi kinaweza kulinda majaribio ya kuingia lakini sio hatua za ndani za akaunti.
2024-02-11 02:13:58 +00:00
#### **Gharama za Kutuma tena Nambari za SMS**
2024-02-11 02:13:58 +00:00
Kutuma tena nambari kupitia SMS kunasababisha gharama kwa kampuni, ingawa haivuki 2FA.
2024-02-11 02:13:58 +00:00
#### **Uzalishaji Usio na Mwisho wa OTP**
2024-02-11 02:13:58 +00:00
Uzalishaji usio na mwisho wa OTP kwa nambari rahisi unaruhusu mashambulizi ya nguvu kwa kujaribu seti ndogo ya nambari.
2024-02-11 02:13:58 +00:00
### **Udanganyifu wa Hali ya Mashindano**
2024-02-11 02:13:58 +00:00
Kuvamia hali ya mashindano kwa kuvuka 2FA inaweza kupatikana katika hati maalum.
2024-02-11 02:13:58 +00:00
### **Makosa ya Udhibiti wa CSRF/Clickjacking**
2024-02-11 02:13:58 +00:00
Kuchunguza makosa ya Udhibiti wa CSRF au Clickjacking ili kulemaza 2FA ni mkakati unaofaa.
2024-02-11 02:13:58 +00:00
### **Udanganyifu wa Kipengele cha "Nikumbuke"**
2024-02-11 02:13:58 +00:00
#### **Thamani ya Kidakuzi Inayoweza Kukisia**
2024-02-11 02:13:58 +00:00
Kukisia thamani ya kidakuzi cha "nikumbuke" kunaweza kulemaza vizuizi.
2024-02-11 02:13:58 +00:00
#### **Uigaji wa Anwani ya IP**
2024-02-11 02:13:58 +00:00
Kuiga anwani ya IP ya mwathiriwa kupitia kichwa cha **X-Forwarded-For** kunaweza kulemaza vizuizi.
2024-02-11 02:13:58 +00:00
### **Matumizi ya Toleo za Zamani**
2024-02-06 03:10:38 +00:00
#### **Subdomains**
2024-02-11 02:13:58 +00:00
Jaribu tovuti ndogo kwa kutumia toleo za zamani ambazo hazina msaada wa 2FA au zina utekelezaji wa 2FA wenye udhaifu.
2024-02-11 02:13:58 +00:00
#### **Endpoint za API**
2024-02-11 02:13:58 +00:00
Toleo za zamani za API, zinazoonyeshwa na njia za saraka /v\*/, zinaweza kuwa na udhaifu wa kuvuka 2FA.
2024-02-11 02:13:58 +00:00
### **Kushughulikia Vikao Vilivyopita**
2024-02-11 02:13:58 +00:00
Kuisha vikao vilivyopo baada ya kuanzisha 2FA kunalinda akaunti dhidi ya ufikiaji usioidhinishwa kutoka kwa vikao vilivyoharibiwa.
2024-02-11 02:13:58 +00:00
### **Dosari za Udhibiti wa Upatikanaji na Nambari za Kuhifadhi**
2024-02-11 02:13:58 +00:00
Uzalishaji wa haraka na upatikanaji usio halali wa nambari za kuhifadhi baada ya kuanzisha 2FA, haswa na dosari za CORS/XSS, unaweka hatari.
2024-02-11 02:13:58 +00:00
### **Kufichua Taarifa kwenye Ukurasa wa 2FA**
2024-02-11 02:13:58 +00:00
Kufichua taarifa nyeti (k.m., nambari ya simu) kwenye ukurasa wa uthibitisho wa 2FA ni wasiwasi.
2024-02-11 02:13:58 +00:00
### **Kufuta Urejeshaji wa Nenosiri kulemaza 2FA**
2024-02-11 02:13:58 +00:00
Mchakato unaodhihirisha njia ya kuvuka 2FA unahusisha kuunda akaunti, kuamsha 2FA, kurejesha nywila, na kuingia baadaye bila mahitaji ya 2FA.
2024-02-11 02:13:58 +00:00
### **Maombi ya Kudanganya**
2021-10-07 09:43:36 +00:00
2024-02-11 02:13:58 +00:00
Kutumia maombi ya kudanganya ili kuficha mashambulizi ya nguvu au kudanganya taratibu za kikomo cha kasi kunatoa safu nyingine ya mkakati wa kuvuka. Kuunda maombi kama hayo kunahitaji uelewa wa kina wa hatua za usalama za programu na tabia za kik