hacktricks/pentesting-web/2fa-bypass.md

177 lines
13 KiB
Markdown
Raw Normal View History

2024-04-06 19:41:21 +00:00
# 2FA/OTP Bypass
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Підтримайте HackTricks</summary>
2023-12-31 01:24:39 +00:00
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) — це **пошукова система**, що працює на основі **темного вебу**, яка пропонує **безкоштовні** функції для перевірки, чи була компанія або її клієнти **скомпрометовані** **шкідливими програмами-крадіями**.
Основна мета WhiteIntel — боротися з захопленнями облікових записів та атаками програм-вимагачів, що виникають внаслідок шкідливих програм, які крадуть інформацію.
Ви можете перевірити їхній вебсайт і спробувати їхній двигун **безкоштовно** за адресою:
{% embed url="https://whiteintel.io" %}
***
2022-04-28 16:01:33 +00:00
## **Техніки обходу покращеної двофакторної аутентифікації**
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
### **Прямий доступ до кінцевої точки**
Щоб обійти 2FA, отримайте доступ до наступної кінцевої точки безпосередньо, знаючи шлях, що є критично важливим. Якщо не вдається, змініть **Referrer header**, щоб імітувати навігацію з сторінки перевірки 2FA.
2024-03-29 18:49:46 +00:00
### **Повторне використання токенів**
2024-03-29 18:49:46 +00:00
Повторне використання раніше використаних токенів для аутентифікації в обліковому записі може бути ефективним.
### **Використання невикористаних токенів**
Спробуйте витягти токен зі свого облікового запису, щоб обійти 2FA в іншому обліковому записі.
### **Витік токена**
Перевірте, чи токен розкритий у відповіді від веб-додатку.
### **Експлуатація посилання для перевірки**
Використання **посилання для перевірки електронної пошти, надісланого під час створення облікового запису**, може дозволити доступ до профілю без 2FA, як зазначено в детальному [посту](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
### **Маніпуляція сесією**
Ініціювання сесій для облікових записів як користувача, так і жертви, і завершення 2FA для облікового запису користувача без подальших дій дозволяє спробувати отримати доступ до наступного етапу в потоці облікового запису жертви, експлуатуючи обмеження управління сесіями на сервері.
2024-03-29 18:49:46 +00:00
### **Механізм скидання пароля**
Вивчення функції скидання пароля, яка входить у додаток після скидання, для її потенційної можливості дозволити кілька скидань за допомогою одного посилання є критично важливим. Увійшовши з новими скинутими обліковими даними, можна обійти 2FA.
2024-03-29 18:49:46 +00:00
### **Компрометація платформи OAuth**
Компрометація облікового запису користувача на надійній платформі **OAuth** (наприклад, Google, Facebook) може запропонувати шлях для обходу 2FA.
2024-03-29 18:49:46 +00:00
### **Атаки методом грубої сили**
2024-03-29 18:49:46 +00:00
#### **Відсутність обмеження швидкості**
Відсутність обмеження на кількість спроб коду дозволяє атаки методом грубої сили, хоча слід враховувати потенційне тихе обмеження швидкості.
2024-03-29 18:49:46 +00:00
#### **Повільна атака методом грубої сили**
Повільна атака методом грубої сили є життєздатною, де існують обмеження швидкості потоку без загального обмеження швидкості.
#### **Скидання обмеження повторної відправки коду**
Повторна відправка коду скидає обмеження швидкості, що полегшує продовження спроб методом грубої сили.
#### **Обхід обмеження швидкості на стороні клієнта**
Документ містить техніки для обходу обмеження швидкості на стороні клієнта.
2024-03-29 18:49:46 +00:00
#### **Внутрішні дії без обмеження швидкості**
Обмеження швидкості можуть захищати спроби входу, але не внутрішні дії облікового запису.
#### **Витрати на повторну відправку SMS-кодів**
Надмірна повторна відправка кодів через SMS несе витрати для компанії, хоча це не обходить 2FA.
#### **Нескінченна регенерація OTP**
Нескінченна генерація OTP з простими кодами дозволяє атаки методом грубої сили, повторюючи невелику кількість кодів.
### **Експлуатація гонки**
Експлуатація гонок для обходу 2FA може бути знайдена в конкретному документі.
### **Уразливості CSRF/Clickjacking**
Дослідження уразливостей CSRF або Clickjacking для відключення 2FA є життєздатною стратегією.
### **Експлуатація функції "Запам'ятати мене"**
#### **Передбачувані значення куків**
Вгадування значення кука "запам'ятати мене" може обійти обмеження.
2024-03-29 18:49:46 +00:00
#### **Імітація IP-адреси**
2024-03-29 18:49:46 +00:00
Імітація IP-адреси жертви через заголовок **X-Forwarded-For** може обійти обмеження.
### **Використання старих версій**
2024-03-29 18:49:46 +00:00
#### **Піддомени**
Тестування піддоменів може використовувати застарілі версії, які не підтримують 2FA або містять вразливі реалізації 2FA.
#### **API-інтерфейси**
Старі версії API, вказані шляхами директорій /v\*/, можуть бути вразливими до методів обходу 2FA.
2024-03-29 18:49:46 +00:00
### **Обробка попередніх сесій**
При завершенні існуючих сесій після активації 2FA облікові записи захищені від несанкціонованого доступу з скомпрометованих сесій.
### **Недоліки контролю доступу з резервними кодами**
Негайне створення та потенційне несанкціоноване отримання резервних кодів після активації 2FA, особливо з неправильними налаштуваннями CORS/XSS уразливостями, становить ризик.
2024-03-29 18:49:46 +00:00
### **Розкриття інформації на сторінці 2FA**
Розкриття чутливої інформації (наприклад, номер телефону) на сторінці перевірки 2FA є проблемою.
### **Скидання пароля, що відключає 2FA**
2024-03-29 18:49:46 +00:00
Процес, що демонструє потенційний метод обходу, включає створення облікового запису, активацію 2FA, скидання пароля та подальший вхід без вимоги 2FA.
### **Декой-запити**
2021-10-07 09:43:36 +00:00
Використання декой-запитів для затемнення спроб методом грубої сили або введення в оману механізмів обмеження швидкості додає ще один рівень до стратегій обходу. Створення таких запитів вимагає тонкого розуміння заходів безпеки програми та поведінки обмеження швидкості.
2024-03-29 18:49:46 +00:00
## Посилання
2024-04-06 19:41:21 +00:00
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
2024-02-06 03:10:38 +00:00
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
2022-04-28 16:01:33 +00:00
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) — це **пошукова система**, що працює на основі **темного вебу**, яка пропонує **безкоштовні** функції для перевірки, чи була компанія або її клієнти **скомпрометовані** **шкідливими програмами-крадіями**.
Основна мета WhiteIntel — боротися з захопленнями облікових записів та атаками програм-вимагачів, що виникають внаслідок шкідливих програм, які крадуть інформацію.
Ви можете перевірити їхній вебсайт і спробувати їхній двигун **безкоштовно** за адресою:
2022-04-28 16:01:33 +00:00
{% embed url="https://whiteintel.io" %}
P
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
2022-04-28 16:01:33 +00:00
<summary>Підтримайте HackTricks</summary>
2023-12-31 01:24:39 +00:00
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}