# 2FA/OTP Bypass {% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! * **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
{% endhint %} ### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve bir şirketin veya müşterilerinin **tehdit altına alınıp alınmadığını** kontrol etmek için **ücretsiz** işlevler sunar. WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir. Web sitelerini kontrol edebilir ve motorlarını **ücretsiz** deneyebilirsiniz: {% embed url="https://whiteintel.io" %} *** ## **Gelişmiş İki Aşamalı Kimlik Doğrulama Bypass Teknikleri** ### **Doğrudan Uç Nokta Erişimi** 2FA'yı atlamak için, yolun bilinmesi kritik olmak üzere, sonraki uç noktaya doğrudan erişim sağlayın. Başarısız olursa, **Referrer başlığını** 2FA doğrulama sayfasından gezinmeyi taklit edecek şekilde değiştirin. ### **Token Yeniden Kullanımı** Bir hesap içindeki kimlik doğrulama için daha önce kullanılan token'ları yeniden kullanmak etkili olabilir. ### **Kullanılmayan Token'ların Kullanımı** Kendi hesabınızdan bir token çıkararak başka bir hesapta 2FA'yı atlamayı deneyebilirsiniz. ### **Token'ın Açığa Çıkması** Token'ın web uygulamasından gelen bir yanıtta ifşa edilip edilmediğini araştırın. ### **Doğrulama Bağlantısı İstismarı** Hesap oluşturma sırasında gönderilen **e-posta doğrulama bağlantısını** kullanmak, 2FA olmadan profil erişimi sağlayabilir; bu, detaylı bir [yazıda](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) vurgulanmıştır. ### **Oturum Manipülasyonu** Kullanıcının ve bir mağdurun hesabı için oturum başlatmak ve kullanıcının hesabı için 2FA'yı tamamlamadan devam etmek, mağdurun hesap akışındaki bir sonraki adıma erişim sağlama girişiminde bulunmayı sağlar; bu, arka uç oturum yönetimi sınırlamalarını istismar eder. ### **Şifre Sıfırlama Mekanizması** Şifre sıfırlama işlevini araştırmak, sıfırlama sonrası kullanıcıyı uygulamaya giriş yaptırma potansiyeli açısından önemlidir; aynı bağlantıyı kullanarak birden fazla sıfırlama yapılmasına olanak tanıyabilir. Yeniden sıfırlanan kimlik bilgileriyle giriş yapmak 2FA'yı atlayabilir. ### **OAuth Platformu Kompromizasyonu** Güvenilir bir **OAuth** platformundaki (örneğin, Google, Facebook) bir kullanıcının hesabını ele geçirmek, 2FA'yı atlamak için bir yol sunabilir. ### **Kaba Kuvvet Saldırıları** #### **Hız Sınırı Yokluğu** Kod denemeleri sayısında bir sınır olmaması, kaba kuvvet saldırılarına olanak tanır; ancak potansiyel sessiz hız sınırlaması dikkate alınmalıdır. #### **Yavaş Kaba Kuvvet** Bir yavaş kaba kuvvet saldırısı, genel bir hız sınırı olmaksızın akış hızı sınırlarının bulunduğu yerlerde geçerlidir. #### **Kod Yeniden Gönderme Sınırının Sıfırlanması** Kodun yeniden gönderilmesi hız sınırını sıfırlar ve devam eden kaba kuvvet denemelerine olanak tanır. #### **İstemci Tarafı Hız Sınırı Aşma** İstemci tarafı hız sınırlamasını aşma tekniklerini detaylandıran bir belge mevcuttur. #### **İçsel Eylemlerin Hız Sınırı Yokluğu** Hız sınırları giriş denemelerini koruyabilir, ancak iç hesap eylemlerini korumayabilir. #### **SMS Kodu Yeniden Gönderme Maliyetleri** SMS ile kodların aşırı yeniden gönderilmesi şirkete maliyet yükler, ancak 2FA'yı atlamaz. #### **Sonsuz OTP Yeniden Üretimi** Basit kodlarla sonsuz OTP üretimi, küçük bir kod setini yeniden deneyerek kaba kuvvet saldırısına olanak tanır. ### **Yarış Durumu İstismarı** 2FA bypass'ı için yarış durumlarını istismar etme yöntemleri belirli bir belgede bulunabilir. ### **CSRF/Clickjacking Açıkları** 2FA'yı devre dışı bırakmak için CSRF veya Clickjacking açıklarını araştırmak geçerli bir stratejidir. ### **"Beni Hatırla" Özelliği İstismarı** #### **Tahmin Edilebilir Çerez Değerleri** "Beni hatırla" çerez değerini tahmin etmek kısıtlamaları atlayabilir. #### **IP Adresi Taklidi** **X-Forwarded-For** başlığı aracılığıyla mağdurun IP adresini taklit etmek kısıtlamaları atlayabilir. ### **Eski Sürümlerin Kullanımı** #### **Alt Alan Adları** Alt alan adlarını test etmek, 2FA desteği olmayan veya savunmasız 2FA uygulamaları içeren eski sürümleri kullanabilir. #### **API Uç Noktaları** /v\*/ dizin yollarıyla gösterilen eski API sürümleri, 2FA bypass yöntemlerine karşı savunmasız olabilir. ### **Önceki Oturumların Yönetimi** 2FA etkinleştirildiğinde mevcut oturumların sonlandırılması, ele geçirilmiş oturumlardan yetkisiz erişime karşı hesapları güvence altına alır. ### **Yedek Kodlarla Erişim Kontrol Hataları** 2FA etkinleştirildiğinde yedek kodların hemen üretilmesi ve potansiyel yetkisiz erişimi, özellikle CORS yanlış yapılandırmaları/XSS açıkları ile birlikte bir risk oluşturur. ### **2FA Sayfasında Bilgi Açığa Çıkması** 2FA doğrulama sayfasında hassas bilgilerin (örneğin, telefon numarası) açığa çıkması bir endişe kaynağıdır. ### **Şifre Sıfırlama ile 2FA'yı Devre Dışı Bırakma** Bir hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapma sürecini gösteren bir yöntem, potansiyel bir bypass yöntemi olarak değerlendirilebilir. ### **Aldatıcı İstekler** Kaba kuvvet denemelerini gizlemek veya hız sınırlama mekanizmalarını yanıltmak için aldatıcı istekler kullanmak, bypass stratejilerine bir katman daha ekler. Bu tür istekleri oluşturmak, uygulamanın güvenlik önlemleri ve hız sınırlama davranışları hakkında ince bir anlayış gerektirir. ## Referanslar * [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md) * [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718) ### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve bir şirketin veya müşterilerinin **tehdit altına alınıp alınmadığını** kontrol etmek için **ücretsiz** işlevler sunar. WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir. Web sitelerini kontrol edebilir ve motorlarını **ücretsiz** deneyebilirsiniz: {% embed url="https://whiteintel.io" %} P {% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! * **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
{% endhint %}