Aprenda e pratique Hacking AWS:<imgsrc="../.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="../.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="../.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="../.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
[**WhiteIntel**](https://whiteintel.io) é um motor de busca alimentado pela **dark-web** que oferece funcionalidades **gratuitas** para verificar se uma empresa ou seus clientes foram **comprometidos** por **malwares ladrões**.
Para contornar a 2FA, acesse o endpoint subsequente diretamente, sabendo que o caminho é crucial. Se não for bem-sucedido, altere o **cabeçalho Referrer** para imitar a navegação a partir da página de verificação da 2FA.
Usar o **link de verificação de e-mail enviado na criação da conta** pode permitir o acesso ao perfil sem 2FA, como destacado em um [post](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
Iniciar sessões tanto para a conta do usuário quanto para a conta de uma vítima, e completar a 2FA para a conta do usuário sem prosseguir, permite uma tentativa de acessar o próximo passo no fluxo da conta da vítima, explorando limitações de gerenciamento de sessão no backend.
Investigar a função de redefinição de senha, que faz login de um usuário na aplicação após a redefinição, para seu potencial de permitir múltiplas redefinições usando o mesmo link é crucial. Fazer login com as credenciais recém-redefinidas pode contornar a 2FA.
A falta de um limite no número de tentativas de código permite ataques de força bruta, embora um possível limite de taxa silencioso deva ser considerado.
A geração imediata e a potencial recuperação não autorizada de códigos de backup ao ativar a 2FA, especialmente com configurações incorretas de CORS/vulnerabilidades XSS, representam um risco.
Um processo que demonstra um método potencial de bypass envolve a criação de conta, ativação da 2FA, redefinição de senha e login subsequente sem a exigência de 2FA.
Utilizar requisições falsas para ofuscar tentativas de força bruta ou enganar mecanismos de limitação de taxa adiciona outra camada às estratégias de bypass. Criar tais requisições requer uma compreensão sutil das medidas de segurança da aplicação e dos comportamentos de limitação de taxa.
Caso o OTP seja criado com base em dados que o usuário já possui ou que estão sendo enviados anteriormente para criar o OTP, é possível que o usuário também o gere e contorne.
[**WhiteIntel**](https://whiteintel.io) é um motor de busca alimentado pela **dark-web** que oferece funcionalidades **gratuitas** para verificar se uma empresa ou seus clientes foram **comprometidos** por **malwares ladrões**.
Aprenda e pratique Hacking AWS:<imgsrc="../.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="../.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="../.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="../.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.