hacktricks/pentesting-web/2fa-bypass.md

160 lines
7.5 KiB
Markdown
Raw Normal View History

# Kupitisha 2FA/OTP
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalam wa juu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
Njia nyingine za kusaidia HackTricks:
2023-12-31 01:24:39 +00:00
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## **Mbinu za Kupitisha Uthibitishaji wa Hatua Mbili Ulioboreshwa**
2022-04-28 16:01:33 +00:00
### **Upatikanaji wa Moja kwa Moja wa Nukta ya Mwisho**
Ili kupita 2FA, upate upatikanaji wa moja kwa moja wa nukta inayofuata, kujua njia ni muhimu. Ikiwa haujafanikiwa, badilisha **kichwa cha Referrer** kufanana na urambazaji kutoka ukurasa wa uthibitishaji wa 2FA.
### **Matumizi ya Upya wa Alama**
Kutumia tena alama zilizotumiwa hapo awali kwa uthibitishaji ndani ya akaunti inaweza kuwa na ufanisi.
### **Matumizi ya Alama Zisizotumiwa**
Kuchimba alama kutoka kwenye akaunti yako mwenyewe ili kupita 2FA kwenye akaunti nyingine kunaweza kujaribiwa.
### **Ufunuo wa Alama**
Chunguza ikiwa alama inafunuliwa katika majibu kutoka kwenye programu ya wavuti.
### **Udanganyifu wa Kiungo cha Uthibitishaji**
Kutumia **kiungo cha uthibitishaji wa barua pepe uliotumwa wakati wa uundaji wa akaunti** kunaweza kuruhusu upatikanaji wa wasifu bila 2FA, kama ilivyoelezwa kwenye [machapisho](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
2024-02-11 02:13:58 +00:00
### **Udhibiti wa Kikao**
Kuanzisha vikao kwa akaunti ya mtumiaji na ya muhanga, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kupata hatua inayofuata katika mchakato wa akaunti ya muhanga, ikidanganya mipaka ya usimamizi wa kikao cha nyuma.
### **Mbinu ya Kurejesha Nywila**
Kuchunguza kazi ya kurejesha nywila, ambayo inamuingiza mtumiaji kwenye programu baada ya kurejesha, kwa uwezo wake wa kuruhusu urejeshaji wa nywila nyingi kwa kutumia kiungo kimoja ni muhimu. Kuingia kwa kutumia sifa mpya za urejeshaji kunaweza kupita 2FA.
### **Udanganyifu wa Jukwaa la OAuth**
Kudukua akaunti ya mtumiaji kwenye jukwaa la **OAuth** lililothibitishwa (k.m., Google, Facebook) kunaweza kutoa njia ya kupita 2FA.
### **Mashambulizi ya Brute Force**
#### **Kutokuwepo kwa Kikomo cha Kasi**
Ukosefu wa kikomo kwenye idadi ya majaribio ya nambari kunaruhusu mashambulizi ya brute force, ingawa kikomo cha kimya kinapaswa kuzingatiwa.
#### **Brute Force Polepole**
Mashambulizi ya brute force polepole yanawezekana ambapo kuna vikwazo vya kasi ya mwendokasi bila kikomo kuu.
#### **Kurejesha Upya Nambari ya Kanuni**
Kurejesha tena nambari kunarejesha kikomo cha kasi, kurahisisha majaribio ya brute force kuendelea.
#### **Kuzunguka Kikomo cha Kasi ya Mteja**
Hati inaelezea mbinu za kuzunguka vikwazo vya kasi ya mteja.
#### **Hatua za Ndani Hazina Kikomo cha Kasi**
Vikwazo vya kasi vinaweza kulinda majaribio ya kuingia lakini sio hatua za akaunti za ndani.
#### **Gharama za Kurejesha Nambari za SMS**
Kurejesha nambari kupitia SMS kunagharimu kampuni, ingawa haisababishi kupita 2FA.
#### **Uzalishaji wa OTP Usio na Mwisho**
Uzalishaji usio na mwisho wa OTP na nambari rahisi kuruhusu brute force kwa kujaribu seti ndogo ya nambari.
2024-02-11 02:13:58 +00:00
### **Udanganyifu wa Hali ya Mashindano**
Kudukua hali za mashindano kwa kupita 2FA inaweza kupatikana kwenye hati maalum.
### **Makosa ya CSRF/Clickjacking**
Kuchunguza makosa ya CSRF au Clickjacking kwa kulegeza 2FA ni mkakati unaoweza kutumika.
### **Udanganyifu wa Kipengele cha "Nikumbuke"**
#### **Alama za Vidakuzi Zinazoweza Kupredict**
Kudhanisha thamani ya kuki ya "nikumbuke" kunaweza kupita vizuizi.
2024-02-11 02:13:58 +00:00
#### **Uigaji wa Anwani ya IP**
Kujifanya kuwa anwani ya IP ya muhanga kupitia kichwa cha **X-Forwarded-For** kunaweza kupita vizuizi.
### **Matumizi ya Toleo la Zamani**
2024-02-06 03:10:38 +00:00
#### **Subdomains**
Kujaribu subdomains kunaweza kutumia toleo la zamani lisilokuwa na msaada wa 2FA au kuwa na utekelezaji wa 2FA unaoweza kudukuliwa.
#### **Njia za API**
Toleo za zamani za API, zinazoonyeshwa na njia za saraka za /v\*/, zinaweza kuwa na mapungufu ya kupita 2FA.
### **Kushughulikia Vikao vya Awali**
Kukomesha vikao vilivyopo baada ya 2FA kuwekwa kazi kunalinda akaunti dhidi ya upatikanaji usioidhinishwa kutoka kwa vikao vilivyoathiriwa.
### **Makosa ya Kudhibiti Upatikanaji na Nambari za Kurejesha**
Uzalishaji wa haraka na upatikanaji usioidhinishwa wa nambari za kurejesha baada ya 2FA kuwekwa kazi, hasa na makosa ya CORS/XSS, inaleta hatari.
### **Ufunuo wa Habari kwenye Ukurasa wa 2FA**
Ufunuo wa habari nyeti (k.m., nambari ya simu) kwenye ukurasa wa uthibitishaji wa 2FA ni wasiwasi.
### **Kulemaza Urejeshaji wa Nywila Unapozima 2FA**
Mchakato unaodhihirisha njia ya kupita unajumuisha uundaji wa akaunti, kuweka 2FA kazi, urejeshaji wa nywila, na kuingia baadaye bila mahitaji ya 2FA.
2024-02-11 02:13:58 +00:00
### **Maombi ya Kudanganya**
2021-10-07 09:43:36 +00:00
Kutumia maombi ya kudanganya kuficha majaribio ya brute force au kudanganya mifumo ya kikomo cha kasi kunatoa safu nyingine kwa mikakati ya kupita. Kuunda maombi kama hayo kunahitaji uelewa wa kina wa hatua za usalama za programu na tabia za kikomo cha kasi.
## Marejeo
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}