# Bajpasovanje 2FA/OTP
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**. Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija. Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na: {% embed url="https://whiteintel.io" %} *** ## **Tehnike poboljšanog zaobilaženja dvofaktorske autentifikacije** ### **Direktan pristup krajnjoj tački** Da biste zaobišli 2FA, pristupite odgovarajućoj krajnjoj tački direktno, znajući putanju je ključno. Ako ne uspete, promenite **Referrer header** da imitirate navigaciju sa stranice za verifikaciju 2FA. ### **Ponovna upotreba tokena** Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna. ### **Korišćenje neiskorišćenih tokena** Pokušajte izvući token iz svog sopstvenog naloga kako biste zaobišli 2FA u drugom nalogu. ### **Otkrivanje tokena** Istražite da li je token otkriven u odgovoru veb aplikacije. ### **Eksploatacija verifikacionog linka** Korišćenje **verifikacionog linka poslatog putem e-pošte prilikom kreiranja naloga** može omogućiti pristup profilu bez 2FA, kako je istaknuto u detaljnom [postu](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b). ### **Manipulacija sesijom** Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za korisnički nalog bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku rada žrtvinog naloga, eksploatišući ograničenja upravljanja sesijama na serverskoj strani. ### **Mehanizam resetovanja lozinke** Istraživanje funkcije resetovanja lozinke, koja korisnika prijavljuje u aplikaciju nakon resetovanja, zbog potencijala da omogući višestruka resetovanja korišćenjem istog linka je ključno. Prijavljivanje sa novim resetovanim pristupnim podacima može zaobići 2FA. ### **Kompromitacija OAuth platforme** Kompromitacija korisničkog naloga na pouzdanoj **OAuth** platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA. ### **Napadi grubom silom** #### **Odsustvo ograničenja brzine** Odsustvo ograničenja broja pokušaja koda omogućava napade grubom silom, mada treba razmotriti potencijalno tiho ograničenje brzine. #### **Spori napad grubom silom** Spori napad grubom silom je moguć gde postoje ograničenja brzine toka bez opšteg ograničenja brzine. #### **Resetovanje ograničenja ponovnog slanja koda** Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak napada grubom silom. #### **Obilaženje ograničenja brzine na klijentskoj strani** Dokument detaljno opisuje tehnike za zaobilaženje ograničenja brzine na klijentskoj strani. #### **Unutrašnje akcije bez ograničenja brzine** Ograničenja brzine mogu štititi pokušaje prijavljivanja ali ne i interne akcije naloga. #### **Troškovi ponovnog slanja SMS koda** Prekomerno slanje kodova putem SMS-a stvara troškove kompaniji, mada ne zaobilazi 2FA. #### **Beskonačna regeneracija OTP-a** Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava napad grubom silom ponovnim pokušajem malog skupa kodova. ### **Eksploatacija trke uslova** Eksploatacija trke uslova za zaobilaženje 2FA može se naći u specifičnom dokumentu. ### **CSRF/Clickjacking ranjivosti** Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija. ### **Eksploatacija funkcije "Zapamti me"** #### **Predvidljive vrednosti kolačića** Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja. #### **Imitacija IP adrese** Imitacija IP adrese žrtve putem **X-Forwarded-For** zaglavlja može zaobići ograničenja. ### **Korišćenje starijih verzija** #### **Poddomeni** Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA. #### **API krajnje tačke** Starije verzije API-ja, naznačene putanjama direktorijuma /v\*/, mogu biti ranjive na metode zaobilaženja 2FA. ### **Rukovanje prethodnim sesijama** Završavanje postojećih sesija prilikom aktivacije 2FA štiti naloge od neovlašćenog pristupa iz kompromitovanih sesija. ### **Problemi sa kontrolom pristupa uz rezervne kodove** Odmah generisanje i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS greškama/XSS ranjivostima, predstavlja rizik. ### **Otkrivanje informacija na stranici za 2FA** Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće. ### **Onemogućavanje resetovanja lozinke 2FA** Proces koji demonstrira potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA. ### **Lažni zahtevi** Korišćenje lažnih zahteva za prikrivanje napada grubom silom ili zavaravanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Izrada takvih zahteva zahteva nijansirano razumevanje sigurnosnih mera aplikacije i ponašanja ograničenja brzine. ## Reference * [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md) * [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718) ### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**. Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija. Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na: {% embed url="https://whiteintel.io" %} P