# 2FA/OTP बायपास
htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)! HackTricks का समर्थन करने के अन्य तरीके: * अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** खोजें * **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। * **हैकिंग ट्रिक्स साझा करें, HackTricks** और **HackTricks Cloud** github repos में PRs सबमिट करके।
## **एन्हांस्ड टू-फैक्टर प्रमाणीकरण बायपास तकनीकें** ### **सीधा एंडपॉइंट एक्सेस** 2FA को बायपास करने के लिए, उसके बाद के एंडपॉइंट तक सीधे पहुंचें, पथ को जानना महत्वपूर्ण है। अगर सफलता नहीं मिली तो **रेफरर हेडर** को बदलकर 2FA सत्यापन पृष्ठ से नेविगेशन को मिमिक करें। ### **टोकन पुनः उपयोग** खाते में पहले से उपयुक्त किए गए टोकन का पुनः उपयोग प्रमाणीकरण के लिए कारगर हो सकता है। ### **अपयुक्त टोकन का उपयोग** अपने खाते से एक टोकन निकालकर दूसरे खाते में 2FA को बायपास करने का प्रयास किया जा सकता है। ### **टोकन का प्रकटन** जांचें कि क्या वेब एप्लिकेशन से एक प्रतिक्रिया में टोकन खुला है। ### **सत्यापन लिंक शोषण** **खाता निर्माण पर भेजा गया ईमेल सत्यापन लिंक** का उपयोग करके 2FA के बिना प्रोफ़ाइल एक्सेस करने की अनुमति देता है, जैसा कि एक विस्तृत [पोस्ट](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) में उजागर किया गया है। ### **सत्र प्रबंधन** उपयोक्ता और पीड़ित के खातों के लिए सत्र प्रारंभ करना, और उपयोक्ता के खाते के लिए 2FA पूरा करना बिना आगे बढ़े, पीछे के सत्र प्रबंधन सीमाओं का शोषण करने की अनुमति देता है। ### **पासवर्ड रीसेट तंत्र** पासवर्ड रीसेट कार्य की जांच, जो एक उपयोक्ता को एप्लिकेशन में पुनः लॉग इन करता है, उसकी संभावना के लिए कई रीसेट करने की अनुमति देने के लिए महत्वपूर्ण है। नए रीसेट किए गए क्रेडेंशियल्स के साथ लॉग इन करना 2FA को बायपास कर सकता है। ### **OAuth प्लेटफ़ॉर्म का संक्रमण** विश्वसनीय **OAuth** प्लेटफ़ॉर्म (जैसे Google, Facebook) पर एक उपयोक्ता के खाते का संक्रमण करने से 2FA को बायपास करने का एक मार्ग प्रदान कर सकता है। ### **ब्रूट फोर्स हमले** #### **रेट सीमा अनुपस्थिति** कोड प्रयासों की संख्या पर सीमा की अभावता ब्रूट फोर्स हमलों की अनुमति देती है, हालांकि संभावित चुप्पी से रेट सीमित करना ध्यान में रखना चाहिए। #### **धीमा ब्रूट फोर्स** एक धीमा ब्रूट फोर्स हमला संभव है जहां फ्लो दर सीमाएँ होती हैं बिना एक समग्र रेट सीमा के। #### **कोड पुनः भेजने की सीमा रीसेट** कोड को पुनः भेजने से रेट सीमा रीसेट होती है, जिससे ब्रूट फोर्स प्रयास जारी रखने में सहायता मिलती है। #### **क्लाइंट-साइड रेट सीमा टालना** एक दस्तावेज़ विवरण देता है कि कैसे क्लाइंट-साइड रेट सीमा को टालने के तकनीक। #### **आंतरिक क्रियाएँ रेट सीमा अभाव** रेट सीमा लॉगिन प्रयासों को सुरक्षित कर सकती है, लेकिन आंतरिक खाता क्रियाओं को नहीं। #### **SMS कोड पुनः भेजने का खर्च** SMS के माध्यम से कोडों को अत्यधिक पुनः भेजने से कंपनी को लागत आती है, हालांकि यह 2FA को बायपास नहीं करता। #### **अनंत OTP पुनः उत्पादन** सरल कोड के साथ अनंत OTP उत्पादन, एक छोटे सेट को पुनः प्रयास करके ब्रूट फोर्स की अनुमति देता है। ### **रेस कंडीशन शोषण** 2FA बायपास के लिए रेस कंडीशन का शोषण करना एक विशिष्ट दस्तावेज़ में पाया जा सकता है। ### **CSRF/क्लिकजैकिंग दुरुपयोग** 2FA को निषेधित करने के लिए CSRF या क्लिकजैकिंग दुरुपयोगों की जांच एक संभावित रणनीति है। ### **"मुझे याद रखें" सुविधा दुरुपयोग** #### **पूर्वानुमानित कुकी मान** "मुझे याद रखें" कुकी मान की अनुमानित करना प्रतिबंधों को बायपास कर सकता है। #### **आईपी पता अनुरूपण** **X-Forwarded-For** हेडर के माध्यम से पीड़ित का आईपी पता अनुरूपण करना प्रतिबंधों को बायपास कर सकता है। ### **पुराने संस्करणों का उपयोग** #### **सबडोमेन्स** सबडोमेन्स का परीक्षण पुराने संस्करणों का उपयोग कर सकता है जिनमें 2FA समर्थन नहीं है या जो 2FA के विकल्पनीय अमलों को संवेदनशील कर सकते हैं। #### **API एंडपॉइंट्स** पुराने API संस्करण, /v\*/ निर्देशिका पथ द्वारा संकेतित, 2FA बायपास विधियों के लिए विकल्पनीय हो सकते हैं। ### **पिछले सत्रों का संभालन** 2FA सक्रियण पर मौजूदा सत्रों को समाप्त करना, संक्रमित सत्रों से अनधिकृत पहुंच से खातों को सुरक्षित करता है। ### **बैकअप कोड्स के साथ एक्सेस कंट्रोल दोष** 2FA सक्रियण पर तत्काल उत्पन्न और संभावित अनधिकृत पुनर्प्राप्ति के बैकअप कोड्स का संभावित उत्पन्न होना, विशेष रूप से CORS गलतियों/XSS जोखिम, एक जोखिम प्रस्तुत करता है। ### **2FA पृष्ठ पर सूचना व्यक्ति** 2FA सत्यापन पृष्ठ पर संवेदनशील जानकारी (जैसे फोन नंबर) एक चिंता है। ### **पासवर्ड रीसेट 2FA को अक्षम करना** एक प्रक्रिया जो एक संभावित बायपास विधि का प्रदर्शन करती है, खाता निर्माण, 2FA सक्रियण, पासवर्ड रीसेट, और बाद में 2FA आवश्यकता के बिन