hacktricks/pentesting-web/2fa-bypass.md

182 lines
8.9 KiB
Markdown
Raw Normal View History

# 2FA/MFA/OTP Bypass
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2023-12-31 01:24:39 +00:00
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
### [WhiteIntel](https://whiteintel.io)
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte **gekompromitteer** is deur **stealer malwares**.
Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle wat voortspruit uit inligting-steel malware te bekamp.
Jy kan hul webwerf nagaan en hul enjin **gratis** probeer by:
{% embed url="https://whiteintel.io" %}
***
## **Verbeterde Twee-Faktor Verifikasie Bypass Tegnieke**
### **Direkte Eindpunt Toegang**
Om 2FA te omseil, toegang die volgende eindpunt direk, om te weet wat die pad is, is van kardinale belang. As dit nie suksesvol is nie, verander die **Referrer header** om navigasie vanaf die 2FA verifikasiebladsy na te boots.
2024-02-11 02:07:06 +00:00
### **Token Hergebruik**
Herbruik van voorheen gebruikte tokens vir verifikasie binne 'n rekening kan effektief wees.
2024-02-11 02:07:06 +00:00
### **Gebruik van Ongebruikte Tokens**
Om 'n token uit jou eie rekening te onttrek om 2FA in 'n ander rekening te omseil kan probeer word.
2024-02-11 02:07:06 +00:00
### **Blootstelling van Token**
Ondersoek of die token bekend gemaak word in 'n antwoord van die webtoepassing.
### **Verifikasielink Exploit**
Die gebruik van die **e-pos verifikasielink wat tydens rekening skep gestuur is** kan profieltoegang sonder 2FA toelaat, soos beklemtoon in 'n gedetailleerde [plasing](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
2024-02-11 02:07:06 +00:00
### **Sessie Manipulasie**
Om sessies vir beide die gebruiker se en 'n slagoffer se rekening te begin, en 2FA vir die gebruiker se rekening te voltooi sonder om voort te gaan, laat 'n poging toe om toegang te verkry tot die volgende stap in die slagoffer se rekeningvloei, wat die agtergrond sessiebestuur beperkings benut.
2024-02-11 02:07:06 +00:00
### **Wagwoord Herstel Meganisme**
Om die wagwoord herstel funksie te ondersoek, wat 'n gebruiker in die toepassing aanmeld na herstel, vir die potensiaal om verskeie herstel te laat met dieselfde skakel is van kardinale belang. Aanmeld met die nuut herstel kredensiale mag 2FA omseil.
### **OAuth Platform Kompromieer**
Om 'n gebruiker se rekening op 'n vertroude **OAuth** platform (bv. Google, Facebook) te kompromitteer kan 'n roete bied om 2FA te omseil.
2024-02-11 02:07:06 +00:00
### **Brute Force Aanvalle**
#### **Tarief Limiet Afwesigheid**
Die gebrek aan 'n limiet op die aantal kode pogings laat brute force aanvalle toe, alhoewel potensiële stil tarief beperking oorweeg moet word.
#### **Langsame Brute Force**
'n Langsame brute force aanval is haalbaar waar vloei koers limiete bestaan sonder 'n oorheersende tarief limiet.
#### **Kode Herstuur Limiet Reset**
Herstuur van die kode reset die tarief limiet, wat voortgesette brute force pogings vergemaklik.
#### **Kliënt-Kant Tarief Limiet Omseiling**
'n Dokument beskryf tegnieke om kliënt-kant tarief beperking te omseil.
#### **Interne Aksies Ontbreek Tarief Limiet**
Tarief limiete mag aanmeldpogings beskerm, maar nie interne rekening aksies nie.
#### **SMS Kode Herstuur Koste**
Oormatige herstuur van kodes via SMS bring koste vir die maatskappy mee, alhoewel dit nie 2FA omseil nie.
#### **Oneindige OTP Generasie**
Eindelose OTP generasie met eenvoudige kodes laat brute force toe deur 'n klein stel kodes te herprobeer.
### **Race Toestand Exploit**
Die benutting van race toestande vir 2FA omseiling kan in 'n spesifieke dokument gevind word.
### **CSRF/Clickjacking Kwesbaarhede**
Die verkenning van CSRF of Clickjacking kwesbaarhede om 2FA te deaktiveer is 'n haalbare strategie.
### **"Onthou My" Kenmerk Exploits**
#### **Voorspelbare Koekie Waardes**
Om die "onthou my" koekie waarde te raai kan beperkings omseil.
#### **IP Adres Vervalsing**
Om die slagoffer se IP adres te vervals deur die **X-Forwarded-For** header kan beperkings omseil.
### **Gebruik van Ouers Versies**
2024-02-11 02:07:06 +00:00
#### **Subdomeine**
Toetsing van subdomeine mag verouderde weergawes gebruik wat 2FA ondersteuning ontbreek of kwesbare 2FA implementasies bevat.
2024-02-11 02:07:06 +00:00
#### **API Eindpunte**
Ou API weergawes, aangedui deur /v\*/ gidspaaie, mag kwesbaar wees vir 2FA omseiling metodes.
2024-02-11 02:07:06 +00:00
### **Hantering van Vorige Sessies**
Die beëindiging van bestaande sessies by 2FA aktivering beveilig rekeninge teen ongeoorloofde toegang vanaf gecompromitteerde sessies.
### **Toegangsbeheer Foute met Rugsteun Kodes**
Onmiddellike generasie en potensiële ongeoorloofde onttrekking van rugsteun kodes by 2FA aktivering, veral met CORS miskonfigurasies/XSS kwesbaarhede, stel 'n risiko voor.
### **Inligting Blootstelling op 2FA Bladsy**
Gevoelige inligting blootstelling (bv. telefoonnommer) op die 2FA verifikasiebladsy is 'n bekommernis.
### **Wagwoord Herstel Deaktiveer 2FA**
'n Proses wat 'n potensiële omseil metode demonstreer behels rekening skep, 2FA aktivering, wagwoord herstel, en daaropvolgende aanmelding sonder die 2FA vereiste.
### **Afleidingsversoeke**
2021-10-07 09:43:36 +00:00
Die gebruik van afleidingsversoeke om brute force pogings te verdoesel of tarief beperking meganismes te mislei voeg 'n ander laag by omseil strategieë. Om sulke versoeke te skep vereis 'n genuanseerde begrip van die toepassing se sekuriteitsmaatreëls en tarief beperking gedrag.
### OTP Konstruksiefoute
In die geval dat die OTP geskep word op grond van data wat die gebruiker reeds het of wat vooraf gestuur word om die OTP te skep, is dit moontlik vir die gebruiker om dit ook te genereer en om te seil.
## References
2024-04-06 18:08:38 +00:00
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
2024-02-06 03:10:38 +00:00
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
* [https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116\_1d0f6ce59992222b0812b7cab19a4bce](https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116\_1d0f6ce59992222b0812b7cab19a4bce)
2022-04-28 16:01:33 +00:00
### [WhiteIntel](https://whiteintel.io)
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
2023-12-31 01:24:39 +00:00
[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte **gekompromitteer** is deur **stealer malwares**.
2024-04-06 18:08:38 +00:00
Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle wat voortspruit uit inligting-steel malware te bekamp.
Jy kan hul webwerf nagaan en hul enjin **gratis** probeer by:
{% embed url="https://whiteintel.io" %}
P
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}