mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
160 lines
8.1 KiB
Markdown
160 lines
8.1 KiB
Markdown
# 2FA/OTP Umgehung
|
|
|
|
<details>
|
|
|
|
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Experte)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks Merch**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
|
|
|
|
</details>
|
|
|
|
### [WhiteIntel](https://whiteintel.io)
|
|
|
|
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
[**WhiteIntel**](https://whiteintel.io) ist eine von **Dark Web** angetriebene Suchmaschine, die **kostenlose** Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von **Stealer-Malware** kompromittiert wurden.
|
|
|
|
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
|
|
|
|
Sie können ihre Website besuchen und ihre Engine kostenlos ausprobieren unter:
|
|
|
|
{% embed url="https://whiteintel.io" %}
|
|
|
|
---
|
|
|
|
## **Erweiterte Techniken zur Umgehung der Zwei-Faktor-Authentifizierung**
|
|
|
|
### **Direkter Endpunktzugriff**
|
|
|
|
Um die 2FA zu umgehen, ist der direkte Zugriff auf den nachfolgenden Endpunkt entscheidend. Wenn dies nicht erfolgreich ist, ändern Sie den **Referrer-Header**, um die Navigation von der 2FA-Verifizierungsseite zu imitieren.
|
|
|
|
### **Token-Wiederverwendung**
|
|
|
|
Die Wiederverwendung zuvor verwendeter Tokens zur Authentifizierung in einem Konto kann effektiv sein.
|
|
|
|
### **Verwendung von ungenutzten Tokens**
|
|
|
|
Das Extrahieren eines Tokens aus dem eigenen Konto, um die 2FA in einem anderen Konto zu umgehen, kann versucht werden.
|
|
|
|
### **Offenlegung des Tokens**
|
|
|
|
Überprüfen Sie, ob der Token in einer Antwort der Webanwendung offengelegt wird.
|
|
|
|
### **Ausnutzung des Verifizierungslinks**
|
|
|
|
Die Verwendung des **E-Mail-Verifizierungslinks, der bei der Kontoerstellung gesendet wird**, kann den Profilzugriff ohne 2FA ermöglichen, wie in einem detaillierten [Beitrag](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) hervorgehoben.
|
|
|
|
### **Sitzungsmanipulation**
|
|
|
|
Das Initiieren von Sitzungen für das Konto des Benutzers und das Konto eines Opfers sowie das Abschließen der 2FA für das Konto des Benutzers ohne Fortfahren ermöglicht einen Versuch, den nächsten Schritt im Kontofluss des Opfers zu erreichen, indem die Einschränkungen des Backend-Sitzungsmanagements ausgenutzt werden.
|
|
|
|
### **Passwort-Reset-Mechanismus**
|
|
|
|
Die Untersuchung der Passwort-Reset-Funktion, die einen Benutzer nach dem Zurücksetzen in die Anwendung einloggt, auf ihr Potenzial, mehrere Resets mit demselben Link zuzulassen, ist entscheidend. Das Einloggen mit den neu zurückgesetzten Anmeldedaten könnte die 2FA umgehen.
|
|
|
|
### **Kompromittierung der OAuth-Plattform**
|
|
|
|
Die Kompromittierung des Kontos eines Benutzers auf einer vertrauenswürdigen **OAuth**-Plattform (z. B. Google, Facebook) kann einen Weg zur Umgehung der 2FA bieten.
|
|
|
|
### **Brute-Force-Angriffe**
|
|
|
|
#### **Fehlen einer Rate-Limitierung**
|
|
|
|
Das Fehlen einer Begrenzung für die Anzahl der Codeversuche ermöglicht Brute-Force-Angriffe, obwohl eine potenzielle stille Rate-Limitierung in Betracht gezogen werden sollte.
|
|
|
|
#### **Langsamer Brute-Force**
|
|
|
|
Ein langsamer Brute-Force-Angriff ist möglich, wenn Flussratenbeschränkungen ohne eine übergreifende Rate-Limitierung vorhanden sind.
|
|
|
|
#### **Zurücksetzen des Code-Neusendungslimits**
|
|
|
|
Das Neusenden des Codes setzt die Rate-Limitierung zurück und ermöglicht fortgesetzte Brute-Force-Versuche.
|
|
|
|
#### **Umgehung der Rate-Limitierung auf Clientseite**
|
|
|
|
Ein Dokument beschreibt Techniken zur Umgehung der Rate-Limitierung auf Clientseite.
|
|
|
|
#### **Interne Aktionen ohne Rate-Limitierung**
|
|
|
|
Rate-Limitierungen können Anmeldeversuche schützen, aber nicht interne Kontohandlungen.
|
|
|
|
#### **Kosten für das Neusenden von SMS-Codes**
|
|
|
|
Das übermäßige Neusenden von Codes über SMS verursacht Kosten für das Unternehmen, umgeht jedoch nicht die 2FA.
|
|
|
|
#### **Unendliche OTP-Regenerierung**
|
|
|
|
Die endlose OTP-Generierung mit einfachen Codes ermöglicht Brute-Force, indem ein kleiner Satz von Codes erneut versucht wird.
|
|
|
|
### **Ausnutzung von Race Conditions**
|
|
|
|
Die Ausnutzung von Race Conditions zur Umgehung der 2FA kann in einem spezifischen Dokument gefunden werden.
|
|
|
|
### **CSRF/Clickjacking-Schwachstellen**
|
|
|
|
Die Erkundung von CSRF- oder Clickjacking-Schwachstellen zur Deaktivierung der 2FA ist eine praktikable Strategie.
|
|
|
|
### **"Remember Me"-Funktionsexploits**
|
|
|
|
#### **Vorhersehbare Cookie-Werte**
|
|
|
|
Das Erraten des "Remember Me"-Cookie-Werts kann Einschränkungen umgehen.
|
|
|
|
#### **IP-Adressenimitation**
|
|
|
|
Die Imitation der IP-Adresse des Opfers über den **X-Forwarded-For**-Header kann Einschränkungen umgehen.
|
|
|
|
### **Verwendung älterer Versionen**
|
|
|
|
#### **Subdomains**
|
|
|
|
Das Testen von Subdomains kann veraltete Versionen ohne 2FA-Unterstützung verwenden oder anfällige 2FA-Implementierungen enthalten.
|
|
|
|
#### **API-Endpunkte**
|
|
|
|
Ältere API-Versionen, die durch /v\*/-Verzeichnispfade angezeigt werden, können anfällig für 2FA-Umgehungsmethoden sein.
|
|
|
|
### **Behandlung früherer Sitzungen**
|
|
|
|
Das Beenden bestehender Sitzungen bei Aktivierung der 2FA sichert Konten gegen unbefugten Zugriff von kompromittierten Sitzungen.
|
|
|
|
### **Zugriffssteuerungsfehler mit Backup-Codes**
|
|
|
|
Die sofortige Generierung und potenzielle unbefugte Abrufung von Backup-Codes bei Aktivierung der 2FA, insbesondere bei CORS-Fehlkonfigurationen/XSS-Schwachstellen, birgt ein Risiko.
|
|
|
|
### **Offenlegung von Informationen auf der 2FA-Seite**
|
|
|
|
Die Offenlegung sensibler Informationen (z. B. Telefonnummer) auf der 2FA-Verifizierungsseite ist ein Anliegen.
|
|
|
|
### **Deaktivierung der 2FA durch Zurücksetzen des Passworts**
|
|
|
|
Ein Prozess, der eine potenzielle Umgehungsmethode zeigt, beinhaltet die Kontoerstellung, Aktivierung der 2FA, das Zurücksetzen des Passworts und den anschließenden Login ohne die 2FA-Anforderung.
|
|
|
|
### **Lockvogelanfragen**
|
|
|
|
Die Verwendung von Lockvogelanfragen zur Verschleierung von Brute-Force-Versuchen oder zur Irreführung von Rate-Limitierungsmechanismen fügt Umgehungstrategien eine weitere Ebene hinzu. Das Erstellen solcher Anfragen erfordert ein nuanciertes Verständnis der Sicherheitsmaßnahmen und Rate-Limitierungsverhalten der Anwendung.
|
|
|
|
## Referenzen
|
|
|
|
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
|
|
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
|
|
|
|
|
|
### [WhiteIntel](https://whiteintel.io)
|
|
|
|
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
[**WhiteIntel**](https://whiteintel.io) ist eine von **Dark Web** angetriebene Suchmaschine, die **kostenlose** Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von **Stealer-Malware** kompromittiert wurden.
|
|
|
|
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
|
|
|
|
Sie können ihre Website besuchen und ihre Engine kostenlos ausprobieren unter:
|
|
|
|
{% embed url="https://whiteintel.io" %}
|
|
P
|