# 2FA/MFA/OTP Bypass {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} ## **Mbinu za Kupita Uthibitisho wa Mbili wa Hatua** ### **Upatikanaji wa Moja kwa Moja wa Mwisho** Ili kupita 2FA, pata upatikanaji wa mwisho unaofuata moja kwa moja, kujua njia ni muhimu. Ikiwa haifanikiwi, badilisha **Referrer header** ili kuiga urambazaji kutoka kwenye ukurasa wa uthibitisho wa 2FA. ### **Matumizi ya Tokeni Zilizotumika Tangu Awali** Kurejelea tokeni zilizotumika awali kwa uthibitisho ndani ya akaunti kunaweza kuwa na ufanisi. ### **Matumizi ya Tokeni Zisizotumika** Kutoa tokeni kutoka kwenye akaunti yako mwenyewe ili kupita 2FA katika akaunti nyingine inaweza kujaribiwa. ### **Ufunuo wa Tokeni** Chunguza ikiwa tokeni imefunuliwa katika jibu kutoka kwa programu ya wavuti. ### **Kudhulumu Kiungo cha Uthibitisho** Kutumia **kiungo cha uthibitisho wa barua pepe kilichotumwa wakati wa kuunda akaunti** kunaweza kuruhusu upatikanaji wa wasifu bila 2FA, kama ilivyoangaziwa katika [post](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b). ### **Manipulering ya Kikao** Kuanza vikao kwa akaunti ya mtumiaji na akaunti ya mwathirika, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, kunaweza kuruhusu jaribio la kupata hatua inayofuata katika mtiririko wa akaunti ya mwathirika, ikitumia mapungufu ya usimamizi wa kikao cha nyuma. ### **Mekaniki ya Kurekebisha Nenosiri** Kuchunguza kazi ya kurekebisha nenosiri, ambayo inamwingiza mtumiaji kwenye programu baada ya kurekebisha, kwa uwezo wake wa kuruhusu marekebisho mengi kwa kutumia kiungo kimoja ni muhimu. Kuingia kwa kutumia taarifa mpya za kurekebisha kunaweza kupita 2FA. ### **Kuathiri Jukwaa la OAuth** Kuharibu akaunti ya mtumiaji kwenye jukwaa la kuaminika la **OAuth** (mfano, Google, Facebook) kunaweza kutoa njia ya kupita 2FA. ### **Mashambulizi ya Brute Force** #### **Ukosefu wa Kiwango cha Kiwango** Ukosefu wa kikomo kwenye idadi ya majaribio ya msimbo unaruhusu mashambulizi ya brute force, ingawa kikomo cha kimya kinachowezekana kinapaswa kuzingatiwa. #### **Brute Force Polepole** Shambulio la brute force polepole linaweza kufanyika ambapo mipaka ya mtiririko ipo bila kikomo cha jumla. #### **Kurejesha Kikomo cha Kutuma Msimbo Tena** Kutatiza msimbo kunarejesha kikomo cha kiwango, kuruhusu majaribio ya kuendelea ya brute force. #### **Kukwepa Kiwango cha Kiwango cha Upande wa Mteja** Hati inaelezea mbinu za kukwepa kiwango cha kiwango cha upande wa mteja. #### **Vitendo vya Ndani Havina Kiwango cha Kiwango** Mipaka ya kiwango inaweza kulinda majaribio ya kuingia lakini si vitendo vya ndani vya akaunti. #### **Gharama za Kutuma Msimbo wa SMS Tena** Kutuma msimbo mara nyingi kupitia SMS kunagharimu kampuni, ingawa hakupitishi 2FA. #### **Uundaji wa OTP Usio na Mwisho** Uundaji usio na mwisho wa OTP kwa kutumia misimbo rahisi unaruhusu brute force kwa kujaribu seti ndogo ya misimbo. ### **Kudhulumu Masharti ya Mbio** Kudhulumu masharti ya mbio kwa kupita 2FA kunaweza kupatikana katika hati maalum. ### **Vulnerabilities za CSRF/Clickjacking** Kuchunguza vulnerabilities za CSRF au Clickjacking ili kuzima 2FA ni mkakati unaoweza kutekelezeka. ### **Matumizi ya Kipengele cha "Nikumbuke"** #### **Thamani za Keki Zinazoweza Kutarajiwa** Kukisia thamani ya keki ya "nikumbuke" kunaweza kupita vizuizi. #### **Uigaji wa Anwani ya IP** Kuingiza anwani ya IP ya mwathirika kupitia **X-Forwarded-For** header kunaweza kupita vizuizi. ### **Matumizi ya Matoleo ya Kale** #### **Subdomains** Kujaribu subdomains kunaweza kutumia matoleo ya zamani yasiyo na msaada wa 2FA au kuwa na utekelezaji dhaifu wa 2FA. #### **API Endpoints** Matoleo ya zamani ya API, yanayoonyeshwa na njia za saraka za /v\*/, yanaweza kuwa na udhaifu kwa mbinu za kupita 2FA. ### **Kushughulikia Vikao vya Awali** Kumaliza vikao vilivyopo wakati wa kuanzishwa kwa 2FA kunalinda akaunti dhidi ya upatikanaji usioidhinishwa kutoka kwa vikao vilivyoharibiwa. ### **Mapungufu ya Udhibiti wa Upatikanaji na Nambari za Akiba** Uundaji wa haraka na uwezekano wa kupata nambari za akiba bila idhini mara moja baada ya kuanzishwa kwa 2FA, hasa na mipangilio ya CORS isiyo sahihi/vulnerabilities za XSS, kuna hatari. ### **Ufunuo wa Taarifa kwenye Ukurasa wa 2FA** Ufunuo wa taarifa nyeti (mfano, nambari ya simu) kwenye ukurasa wa uthibitisho wa 2FA ni wasiwasi. ### **Kurekebisha Nenosiri na Kuzima 2FA** Mchakato unaoonyesha mbinu inayoweza kupita inajumuisha uundaji wa akaunti, kuanzishwa kwa 2FA, kurekebisha nenosiri, na kuingia baadaye bila hitaji la 2FA. ### **Maombi ya Kijakazi** Kutumia maombi ya kijakazi ili kuficha majaribio ya brute force au kupotosha mifumo ya kiwango cha kiwango kunaongeza safu nyingine kwa mikakati ya kupita. Kuunda maombi kama haya kunahitaji uelewa wa kina wa hatua za usalama za programu na tabia za kiwango cha kiwango. ### Makosa ya Ujenzi wa OTP Iwapo OTP inaundwa kwa msingi wa data ambayo mtumiaji tayari ana au ambayo inatumwa kabla ya kuunda OTP, inawezekana kwa mtumiaji pia kuunda na kupita. ## References * [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md) * [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718) * [https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116\_1d0f6ce59992222b0812b7cab19a4bce](https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116\_1d0f6ce59992222b0812b7cab19a4bce) P {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}