<summary><strong>Impara l'hacking su AWS da zero a esperto con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
[**WhiteIntel**](https://whiteintel.io) è un motore di ricerca alimentato dal **dark web** che offre funzionalità **gratuite** per verificare se un'azienda o i suoi clienti sono stati **compromessi** da **malware ruba-informazioni**.
Per bypassare il 2FA, accedere direttamente all'endpoint successivo, conoscere il percorso è cruciale. Se non si ha successo, modificare l'**header Referrer** per simulare la navigazione dalla pagina di verifica del 2FA.
Utilizzare il **link di verifica via email inviato durante la creazione dell'account** può consentire l'accesso al profilo senza 2FA, come evidenziato in un dettagliato [post](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
Iniziare le sessioni sia per l'account dell'utente che per l'account di una vittima, e completare il 2FA per l'account dell'utente senza procedere, consente di tentare di accedere al passaggio successivo nel flusso dell'account della vittima, sfruttando le limitazioni della gestione delle sessioni lato server.
Indagare sulla funzione di reset della password, che effettua il login di un utente nell'applicazione dopo il reset, per la sua potenziale capacità di consentire più reset utilizzando lo stesso link è cruciale. Effettuare il login con le nuove credenziali ripristinate potrebbe bypassare il 2FA.
L'assenza di un limite sul numero di tentativi di codice consente attacchi di forza bruta, anche se potenziali limiti silenziosi di frequenza dovrebbero essere considerati.
La generazione immediata e il recupero potenzialmente non autorizzato dei codici di backup all'attivazione del 2FA, specialmente con misconfigurazioni CORS/vulnerabilità XSS, rappresenta un rischio.
Un processo che dimostra un potenziale metodo di bypass coinvolge la creazione dell'account, l'attivazione del 2FA, il reset della password e il successivo accesso senza il requisito del 2FA.
Utilizzare richieste ingannevoli per oscurare gli attacchi di forza bruta o ingannare i meccanismi di limitazione della frequenza aggiunge un altro livello alle strategie di bypass. Creare tali richieste richiede una comprensione sfumata delle misure di sicurezza dell'applicazione e dei comportamenti di limitazione della frequenza.
[**WhiteIntel**](https://whiteintel.io) è un motore di ricerca alimentato dal **dark web** che offre funzionalità **gratuite** per verificare se un'azienda o i suoi clienti sono stati **compromessi** da **malware ruba-informazioni**.