# Bajpasovanje 2FA/OTP
Naučite hakovanje AWS-a od nule do heroja sahtARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**.
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
{% embed url="https://whiteintel.io" %}
***
## **Tehnike poboljšanog zaobilaženja dvofaktorske autentifikacije**
### **Direktan pristup krajnjoj tački**
Da biste zaobišli 2FA, pristupite odgovarajućoj krajnjoj tački direktno, znajući putanju je ključno. Ako ne uspete, promenite **Referrer header** da imitirate navigaciju sa stranice za verifikaciju 2FA.
### **Ponovna upotreba tokena**
Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna.
### **Korišćenje neiskorišćenih tokena**
Pokušajte izvući token iz svog sopstvenog naloga kako biste zaobišli 2FA u drugom nalogu.
### **Otkrivanje tokena**
Istražite da li je token otkriven u odgovoru veb aplikacije.
### **Eksploatacija verifikacionog linka**
Korišćenje **verifikacionog linka poslatog putem e-pošte prilikom kreiranja naloga** može omogućiti pristup profilu bez 2FA, kako je istaknuto u detaljnom [postu](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
### **Manipulacija sesijom**
Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za korisnički nalog bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku rada žrtvinog naloga, eksploatišući ograničenja upravljanja sesijama na serverskoj strani.
### **Mehanizam resetovanja lozinke**
Istraživanje funkcije resetovanja lozinke, koja korisnika prijavljuje u aplikaciju nakon resetovanja, zbog potencijala da omogući višestruka resetovanja korišćenjem istog linka je ključno. Prijavljivanje sa novim resetovanim pristupnim podacima može zaobići 2FA.
### **Kompromitacija OAuth platforme**
Kompromitacija korisničkog naloga na pouzdanoj **OAuth** platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA.
### **Napadi grubom silom**
#### **Odsustvo ograničenja brzine**
Odsustvo ograničenja broja pokušaja koda omogućava napade grubom silom, mada treba razmotriti potencijalno tiho ograničenje brzine.
#### **Spori napad grubom silom**
Spori napad grubom silom je moguć gde postoje ograničenja brzine toka bez opšteg ograničenja brzine.
#### **Resetovanje ograničenja ponovnog slanja koda**
Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak napada grubom silom.
#### **Obilaženje ograničenja brzine na klijentskoj strani**
Dokument detaljno opisuje tehnike za zaobilaženje ograničenja brzine na klijentskoj strani.
#### **Unutrašnje akcije bez ograničenja brzine**
Ograničenja brzine mogu štititi pokušaje prijavljivanja ali ne i interne akcije naloga.
#### **Troškovi ponovnog slanja SMS koda**
Prekomerno slanje kodova putem SMS-a stvara troškove kompaniji, mada ne zaobilazi 2FA.
#### **Beskonačna regeneracija OTP-a**
Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava napad grubom silom ponovnim pokušajem malog skupa kodova.
### **Eksploatacija trke uslova**
Eksploatacija trke uslova za zaobilaženje 2FA može se naći u specifičnom dokumentu.
### **CSRF/Clickjacking ranjivosti**
Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija.
### **Eksploatacija funkcije "Zapamti me"**
#### **Predvidljive vrednosti kolačića**
Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.
#### **Imitacija IP adrese**
Imitacija IP adrese žrtve putem **X-Forwarded-For** zaglavlja može zaobići ograničenja.
### **Korišćenje starijih verzija**
#### **Poddomeni**
Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA.
#### **API krajnje tačke**
Starije verzije API-ja, naznačene putanjama direktorijuma /v\*/, mogu biti ranjive na metode zaobilaženja 2FA.
### **Rukovanje prethodnim sesijama**
Završavanje postojećih sesija prilikom aktivacije 2FA štiti naloge od neovlašćenog pristupa iz kompromitovanih sesija.
### **Problemi sa kontrolom pristupa uz rezervne kodove**
Odmah generisanje i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS greškama/XSS ranjivostima, predstavlja rizik.
### **Otkrivanje informacija na stranici za 2FA**
Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće.
### **Onemogućavanje resetovanja lozinke 2FA**
Proces koji demonstrira potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.
### **Lažni zahtevi**
Korišćenje lažnih zahteva za prikrivanje napada grubom silom ili zavaravanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Izrada takvih zahteva zahteva nijansirano razumevanje sigurnosnih mera aplikacije i ponašanja ograničenja brzine.
## Reference
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**.
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
{% embed url="https://whiteintel.io" %}
P