# Bypass de 2FA/OTP
Aprenda hacking AWS do zero ao herói comhtARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) é um mecanismo de busca alimentado pela **dark web** que oferece funcionalidades **gratuitas** para verificar se uma empresa ou seus clientes foram **comprometidos** por **malwares roubadores**.
O principal objetivo do WhiteIntel é combater tomadas de conta e ataques de ransomware resultantes de malwares que roubam informações.
Você pode verificar o site deles e experimentar o mecanismo gratuitamente em:
{% embed url="https://whiteintel.io" %}
***
## **Técnicas Avançadas de Bypass de Autenticação de Dois Fatores**
### **Acesso Direto ao Endpoint**
Para contornar a 2FA, acesse diretamente o endpoint subsequente, sendo crucial conhecer o caminho. Se não tiver sucesso, altere o **cabeçalho Referrer** para imitar a navegação a partir da página de verificação 2FA.
### **Reutilização de Token**
Reutilizar tokens previamente usados para autenticação em uma conta pode ser eficaz.
### **Utilização de Tokens Não Utilizados**
Extrair um token de sua própria conta para contornar a 2FA em outra conta pode ser tentado.
### **Exposição do Token**
Investigar se o token é revelado em uma resposta da aplicação web.
### **Exploração do Link de Verificação**
Usar o **link de verificação por e-mail enviado durante a criação da conta** pode permitir acesso ao perfil sem 2FA, como destacado em um post detalhado [aqui](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
### **Manipulação de Sessão**
Iniciar sessões para a conta do usuário e da vítima, e completar a 2FA para a conta do usuário sem prosseguir, permite uma tentativa de acessar a próxima etapa no fluxo da conta da vítima, explorando limitações de gerenciamento de sessão do backend.
### **Mecanismo de Redefinição de Senha**
Investigar a função de redefinição de senha, que faz login do usuário na aplicação pós-redefinição, para verificar seu potencial de permitir várias redefinições usando o mesmo link é crucial. Fazer login com as novas credenciais redefinidas pode contornar a 2FA.
### **Comprometimento da Plataforma OAuth**
Comprometer a conta de um usuário em uma plataforma **OAuth** confiável (por exemplo, Google, Facebook) pode oferecer uma rota para contornar a 2FA.
### **Ataques de Força Bruta**
#### **Ausência de Limite de Taxa**
A falta de um limite no número de tentativas de código permite ataques de força bruta, embora um potencial limite de taxa silencioso deva ser considerado.
#### **Força Bruta Lenta**
Um ataque de força bruta lento é viável onde existem limites de taxa de fluxo sem um limite geral de taxa.
#### **Redefinição do Limite de Reenvio de Código**
Reenviar o código redefine o limite de taxa, facilitando tentativas contínuas de força bruta.
#### **Circunvenção do Limite de Taxa do Lado do Cliente**
Um documento detalha técnicas para contornar a limitação de taxa do lado do cliente.
#### **Ações Internas sem Limite de Taxa**
Limites de taxa podem proteger tentativas de login, mas não ações de conta internas.
#### **Custos de Reenvio de Código SMS**
O reenvio excessivo de códigos via SMS incorre em custos para a empresa, embora não contorne a 2FA.
#### **Regeneração Infinita de OTP**
A regeneração infinita de OTP com códigos simples permite a força bruta ao tentar novamente um pequeno conjunto de códigos.
### **Exploração de Condição de Corrida**
Explorar condições de corrida para contornar a 2FA pode ser encontrado em um documento específico.
### **Vulnerabilidades CSRF/Clickjacking**
Explorar vulnerabilidades CSRF ou Clickjacking para desativar a 2FA é uma estratégia viável.
### **Exploração de Recursos "Lembrar-me"**
#### **Valores de Cookie Previsíveis**
Adivinhar o valor do cookie "lembrar-me" pode contornar restrições.
#### **Impersonação de Endereço IP**
Impersonar o endereço IP da vítima através do cabeçalho **X-Forwarded-For** pode contornar restrições.
### **Utilização de Versões Antigas**
#### **Subdomínios**
Testar subdomínios pode usar versões desatualizadas sem suporte 2FA ou conter implementações vulneráveis de 2FA.
#### **Endpoints de API**
Versões antigas da API, indicadas por caminhos de diretório /v\*, podem ser vulneráveis a métodos de contorno de 2FA.
### **Tratamento de Sessões Anteriores**
Encerrar sessões existentes ao ativar a 2FA protege contas contra acesso não autorizado de sessões comprometidas.
### **Falhas de Controle de Acesso com Códigos de Backup**
A geração imediata e a possível recuperação não autorizada de códigos de backup ao ativar a 2FA, especialmente com misconfigurações CORS/vulnerabilidades XSS, representam um risco.
### **Divulgação de Informações na Página 2FA**
A divulgação de informações sensíveis (por exemplo, número de telefone) na página de verificação 2FA é uma preocupação.
### **Redefinição de Senha Desativando a 2FA**
Um processo que demonstra um método potencial de contorno envolve a criação de conta, ativação de 2FA, redefinição de senha e login subsequente sem a exigência de 2FA.
### **Solicitações Falsas**
Utilizar solicitações falsas para obscurecer tentativas de força bruta ou enganar mecanismos de limitação de taxa adiciona outra camada às estratégias de contorno. Criar tais solicitações requer uma compreensão sutil das medidas de segurança da aplicação e comportamentos de limitação de taxa.
## Referências
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) é um mecanismo de busca alimentado pela **dark web** que oferece funcionalidades **gratuitas** para verificar se uma empresa ou seus clientes foram **comprometidos** por **malwares roubadores**.
O principal objetivo do WhiteIntel é combater tomadas de conta e ataques de ransomware resultantes de malwares que roubam informações.
Você pode verificar o site deles e experimentar o mecanismo gratuitamente em:
{% embed url="https://whiteintel.io" %}
P