# Bypass de 2FA/MFA/OTP
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :[**Formation HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Apprenez et pratiquez le hacking GCP : [**Formation HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Soutenir HackTricks
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
{% endhint %}
## **Techniques de contournement améliorées de l'authentification à deux facteurs**
### **Accès direct à l'endpoint**
Pour contourner la 2FA, accédez directement à l'endpoint suivant, connaître le chemin est crucial. Si cela échoue, modifiez l'**en-tête Referrer** pour imiter la navigation depuis la page de vérification 2FA.
### **Réutilisation de jetons**
Réutiliser des jetons précédemment utilisés pour l'authentification dans un compte peut être efficace.
### **Utilisation de jetons non utilisés**
Extraire un jeton de son propre compte pour contourner la 2FA dans un autre compte peut être tenté.
### **Exposition de jeton**
Vérifiez si le jeton est divulgué dans une réponse de l'application web.
### **Exploitation du lien de vérification**
Utiliser le **lien de vérification par e-mail envoyé lors de la création du compte** peut permettre l'accès au profil sans 2FA, comme souligné dans un [post](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) détaillé.
### **Manipulation de session**
Initier des sessions pour le compte de l'utilisateur et celui d'une victime, et compléter la 2FA pour le compte de l'utilisateur sans procéder, permet d'essayer d'accéder à l'étape suivante dans le flux de compte de la victime, exploitant les limitations de gestion de session backend.
### **Mécanisme de réinitialisation de mot de passe**
Il est crucial d'examiner la fonction de réinitialisation de mot de passe, qui connecte un utilisateur à l'application après la réinitialisation, pour son potentiel à permettre plusieurs réinitialisations en utilisant le même lien. Se connecter avec les nouvelles informations d'identification réinitialisées pourrait contourner la 2FA.
### **Compromission de plateforme OAuth**
Compromettre le compte d'un utilisateur sur une plateforme **OAuth** de confiance (par exemple, Google, Facebook) peut offrir une voie pour contourner la 2FA.
### **Attaques par force brute**
#### **Absence de limite de taux**
L'absence de limite sur le nombre de tentatives de code permet des attaques par force brute, bien que des limitations de taux silencieuses potentielles doivent être considérées.
#### **Force brute lente**
Une attaque par force brute lente est viable là où des limites de débit existent sans une limite de taux globale.
#### **Réinitialisation de la limite de renvoi de code**
Le renvoi du code réinitialise la limite de taux, facilitant les tentatives de force brute continues.
#### **Contournement de la limite de taux côté client**
Un document détaille des techniques pour contourner la limitation de taux côté client.
#### **Absence de limite de taux pour les actions internes**
Les limites de taux peuvent protéger les tentatives de connexion mais pas les actions internes du compte.
#### **Coûts de renvoi de code SMS**
Le renvoi excessif de codes par SMS entraîne des coûts pour l'entreprise, bien que cela ne contourne pas la 2FA.
#### **Régénération infinie d'OTP**
La génération infinie d'OTP avec des codes simples permet la force brute en réessayant un petit ensemble de codes.
### **Exploitation de conditions de course**
L'exploitation des conditions de course pour contourner la 2FA peut être trouvée dans un document spécifique.
### **Vulnérabilités CSRF/Clickjacking**
Explorer les vulnérabilités CSRF ou Clickjacking pour désactiver la 2FA est une stratégie viable.
### **Exploits de la fonction "Se souvenir de moi"**
#### **Valeurs de cookie prévisibles**
Deviner la valeur du cookie "se souvenir de moi" peut contourner les restrictions.
#### **Impersonation d'adresse IP**
Imiter l'adresse IP de la victime via l'en-tête **X-Forwarded-For** peut contourner les restrictions.
### **Utilisation de versions plus anciennes**
#### **Sous-domaines**
Tester des sous-domaines peut utiliser des versions obsolètes ne prenant pas en charge la 2FA ou contenir des implémentations 2FA vulnérables.
#### **Endpoints API**
Les anciennes versions d'API, indiquées par des chemins de répertoire /v\*/, peuvent être vulnérables aux méthodes de contournement de la 2FA.
### **Gestion des sessions précédentes**
Mettre fin aux sessions existantes lors de l'activation de la 2FA sécurise les comptes contre l'accès non autorisé à partir de sessions compromises.
### **Flaws de contrôle d'accès avec des codes de secours**
La génération immédiate et la récupération potentielle non autorisée de codes de secours lors de l'activation de la 2FA, en particulier avec des configurations CORS incorrectes/vulnérabilités XSS, posent un risque.
### **Divulgation d'informations sur la page 2FA**
La divulgation d'informations sensibles (par exemple, numéro de téléphone) sur la page de vérification 2FA est une préoccupation.
### **Réinitialisation de mot de passe désactivant la 2FA**
Un processus démontrant une méthode de contournement potentielle implique la création de compte, l'activation de la 2FA, la réinitialisation du mot de passe et la connexion subséquente sans l'exigence de 2FA.
### **Requêtes leurres**
Utiliser des requêtes leurres pour obscurcir les tentatives de force brute ou induire en erreur les mécanismes de limitation de taux ajoute une autre couche aux stratégies de contournement. La création de telles requêtes nécessite une compréhension nuancée des mesures de sécurité de l'application et des comportements de limitation de taux.
### Erreurs de construction d'OTP
Dans le cas où l'OTP est créé en fonction des données que l'utilisateur possède déjà ou qui sont envoyées précédemment pour créer l'OTP, il est possible pour l'utilisateur de le générer également et de le contourner.
## Références
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
* [https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116\_1d0f6ce59992222b0812b7cab19a4bce](https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116\_1d0f6ce59992222b0812b7cab19a4bce)
P
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :[**Formation HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Apprenez et pratiquez le hacking GCP : [**Formation HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Soutenir HackTricks
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
{% endhint %}