# 2FA/OTP Deurloop
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
## **Verbeterde Twee-Faktor-Verifikasie Deurloop Tegnieke** ### **Direkte Toegang tot Eindpunt** Om 2FA te deurloop, kry direkte toegang tot die volgende eindpunt, wetende dat die pad noodsaaklik is. As dit nie suksesvol is nie, verander die **Verwysingskop** om navigasie vanaf die 2FA-verifikasiebladsy na te boots. ### **Token Hergebruik** Die hergebruik van voorheen gebruikte tokens vir verifikasie binne 'n rekening kan effektief wees. ### **Gebruik van Ongebruikte Tokens** Probeer om 'n token uit jou eie rekening te onttrek om 2FA in 'n ander rekening te deurloop. ### **Blootstelling van Token** Ondersoek of die token bekendgemaak word in 'n respons van die webtoepassing. ### **Verifikasie Skakel Uitbuiting** Die gebruik van die **e-pos verifikasie skakel wat gestuur word met rekening skepping** kan profieltoegang sonder 2FA moontlik maak, soos uitgelig in 'n gedetailleerde [berig](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b). ### **Sessie Manipulasie** Deur sessies te begin vir beide die gebruiker se en 'n slagoffer se rekening, en 2FA vir die gebruiker se rekening te voltooi sonder om voort te gaan, kan 'n poging aangewend word om toegang te verkry tot die volgende stap in die slagoffer se rekeningvloei deur die beperkings van die agterkant sessiebestuur te misbruik. ### **Wagwoord Herstel Meganisme** Ondersoek die wagwoordherstelfunksie, wat 'n gebruiker na die herstel in die aansoek inlog, vir die potensiaal om meervoudige herstellings met dieselfde skakel toe te laat. Inlog met die nuut herstelde legitimasie kan 2FA deurloop. ### **OAuth Platform Oortreding** Die oortreding van 'n gebruiker se rekening op 'n vertroude **OAuth** platform (bv. Google, Facebook) kan 'n roete bied om 2FA te deurloop. ### **Brute Force Aanvalle** #### **Gebrek aan Tempo Beperking** Die gebrek aan 'n beperking op die aantal kodepogings maak brute force aanvalle moontlik, alhoewel potensiële stille tempo beperkings in ag geneem moet word. #### **Stadige Brute Force** 'n Stadige brute force aanval is lewensvatbaar waar vloeitempobeperkings bestaan sonder 'n oorheersende tempo beperking. #### **Kode Herstuur Beperking Herstel** Die herstuur van die kode stel die tempo beperking terug, wat voortgesette brute force pogings fasiliteer. #### **Kliëntkant Tempo Beperking Omseiling** 'n Dokument beskryf tegnieke om kliëntkant tempo beperking te omseil. #### **Interne Aksies Sonder Tempo Beperking** Tempo beperkings mag inlogpogings beskerm, maar nie interne rekeningaksies nie. #### **Koste van Kode Herstuur via SMS** Oormatige herstuur van kodes via SMS veroorsaak koste vir die maatskappy, alhoewel dit nie 2FA deurloop nie. #### **Oneindige OTP Heropwekking** Oneindige OTP-heropwekking met eenvoudige kodes maak brute force moontlik deur 'n klein stel kodes te herprobeer. ### **Race Toestand Uitbuiting** Die uitbuiting van race toestande vir 2FA deurloop kan in 'n spesifieke dokument gevind word. ### **CSRF/Clickjacking Kwesbaarhede** Die ondersoek van CSRF- of Clickjacking kwesbaarhede om 2FA uit te skakel, is 'n lewensvatbare strategie. ### **"Onthou My" Funksie Uitbuiting** #### **Voorspelbare Koekie Waardes** Die raai van die "onthou my" koekiewaarde kan beperkings deurloop. #### **IP-adres Impersonasie** Die nabootsing van die slagoffer se IP-adres deur die **X-Forwarded-For** kop kan beperkings deurloop. ### **Gebruik van Ouder Weergawes** #### **Subdomeine** Toetsing van subdomeine kan verouderde weergawes wat nie 2FA-ondersteuning het nie of kwesbare 2FA-implementasies bevat, gebruik. #### **API Eindpunte** Ouer API-weergawes, aangedui deur /v\*/ gidspaaie, kan vatbaar wees vir 2FA deurloop metodes. ### **Hantering van Vorige Sessies** Die beëindiging van bestaande sessies by 2FA-aktivering beveilig rekeninge teen ongemagtigde toegang vanaf gekompromitteerde sessies. ### **Toegangsbeheer Foute met Rugsteunkodes** Onmiddellike generering en potensiële ongemagtigde herwinning van rugsteunkodes by 2FA-aktivering, veral met CORS-misconfigurations/XSS-kwesbaarhede, stel 'n risiko. ### **Inligting Bekendmaking op 2FA-bladsy** Die bekendmaking van sensitiewe inligting (bv. telefoonnommer) op die 2FA-verifikasiebladsy is 'n bekommernis. ### **Wagwoord Herstel Deaktivering van 2FA** 'n Prosedure wat 'n potensiële deurloopmetode demonstreer, behels rekening skepping, 2FA-aktivering, wagwoordherstel en daaropvolgende inteken sonder die 2FA-vereiste. ### **Lokval Versoeke** Die gebruik van lokvalversoeke om brute force pogings te verdoesel of tempo beperkingsmeganismes te mislei, voeg 'n ekstra laag by deurloopstrategieë. Die skep van sulke versoeke vereis 'n genuanseerde begrip van die aansoek se sekuriteitsmaatreëls en tempo beperkingsgedrag. ## Verwysings * [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35]("https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35") * [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/c