hacktricks/pentesting-web/2fa-bypass.md

8.6 KiB
Raw Blame History

Διαβίβαση 2FA/OTP

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)!

Άλλοι τρόποι υποστήριξης των HackTricks:

WhiteIntel

WhiteIntel είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν διαρρεύσει από κλέφτες κακόβουλων λογισμικών.

Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.

Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:

{% embed url="https://whiteintel.io" %}


Τεχνικές Παράκαμψης Βελτιωμένης Διπλής Πιστοποίησης Ταυτότητας

Άμεση Πρόσβαση στο Τέλος

Για την παράκαμψη της 2FA, η πρόσβαση στο επόμενο τέλος είναι απαραίτητη, γνωρίζοντας ότι η διαδρομή είναι κρίσιμη. Αν αποτύχει, αλλάξτε τον κεφαλίδα Αναφορέα για να μιμηθείτε την πλοήγηση από τη σελίδα επαλήθευσης 2FA.

Επαναχρησιμοποίηση Κωδικών

Η επαναχρησιμοποίηση προηγουμένως χρησιμοποιημένων κωδικών για πιστοποίηση μέσα σε ένα λογαριασμό μπορεί να είναι αποτελεσματική.

Χρήση Μη Χρησιμοποιημένων Κωδικών

Η εξαγωγή ενός κωδικού από τον δικό σας λογαριασμό για την παράκαμψη της 2FA σε έναν άλλο λογαριασμό μπορεί να επιχειρηθεί.

Αποκάλυψη Κωδικού

Εξετάστε εάν ο κωδικός αποκαλύπτεται σε μια απάντηση από την ιστοσελίδα.

Εκμετάλλευση Συνδέσμου Επαλήθευσης

Η χρήση του συνδέσμου επαλήθευσης μέσω email που στέλνεται κατά τη δημιουργία λογαριασμού μπορεί να επιτρέψει την πρόσβαση στο προφίλ χωρίς 2FA, όπως αναφέρεται σε ένα λεπτομερές άρθρο.

Διαχείριση Συνεδρίας

Η έναρξη συνεδριών τόσο για τον λογαριασμό του χρήστη όσο και για τον λογαριασμό ενός θύματος, και η ολοκλήρωση της 2FA για τον λογαριασμό του χρήστη χωρίς να προχωρήσει, επιτρέπει μια προσπάθεια πρόσβασης στο επόμενο βήμα στη ροή του λογαριασμού του θύματος, εκμεταλλευόμενο τους περιορισμούς διαχείρισης συνεδριών στο backend.

Μηχανισμός Επαναφοράς Κωδικού

Η έρευνα της λειτουργίας επαναφοράς κωδικού, η οποία συνδέει έναν χρήστη στην εφαρμογή μετά την επαναφορά, για τη δυνατότητά της να επιτρέψει πολλαπλές επαναφορές χρησιμοποιώντας τον ίδιο σύνδεσμο είναι κρίσιμη. Η σύνδεση με τα νέα στοιχεία πρόσβασης μπορεί να παρακάμψει την 2FA.

Παράβλεψη Πλατφόρμας OAuth

Η διαρροή του λογαριασμού ενός χρήστη σε μια αξιόπιστη πλατφόρμα OAuth (π.χ., Google, Facebook) μπορεί να προσφέρει έναν δρόμο για την παράκαμψη της 2FA.

Επιθέσεις Βίας

Απουσία Όριου Ρυθμού

Η έλλειψη ορίου στον αριθμό των προσπαθειών κωδικού επιτρέπει επιθέσεις βίας, αν και πρέπει να ληφθεί υπόψη η πιθανή σιωπηρή περιορισμένη ροή.

Αργή Επίθεση Βίας

Μια αργή επίθεση βίας είναι εφικτή όπου υπάρχουν όρια ρυθμού ροής χωρίς ένα κυρίαρχο όριο ρυθμού.

Επανάληψη Όριου Επανάληψης Κωδικού

Η επανάληψη του κωδικού επαναφοράς επαναφέρει το όριο ρυθμού, διευκολύνοντας τις συνεχείς προσπάθειες βίας.

Παράκαμψη Όριου Ρυθμού Πελάτη

Ένα έγγραφο αναλύει τεχνικές για την παράκαμψη της περιορισμένης ροής στον πελάτη.

Εσωτερικές Ενέργειες Χωρίς Όριο Ρυθμού

Τα όρια ρυθμού μπορεί να προστατεύουν τις προσπάθειες σύνδεσης αλλά όχι τις εσωτερικές ενέργειες λογαριασμού.

Κόστημα Επανάληψης Κωδικού SMS

Η υπερβολική αποστολή κωδικών μέσω SMS επιβαρύνει την εταιρεία, αν και δεν παρακάμπτει την 2FA.

Ατέλειωτη Αναγέννηση OTP

Η ατέλειωτη αναγέννηση OTP με απλούς κωδικούς επιτρέπει τη βία με την επανάληψη ενός μικρού συνόλου κωδικών.

Εκμετάλλευση Συνθήκης Αγώνα

Η εκμετάλλευση συνθηκών αγώνα για την παράκαμψη της 2FA μπορεί να βρεθεί σε ένα συγκεκριμένο έγγραφο.

Ευπάθειες CSRF/Clickjacking

Η εξερεύνηση ευπαθειών CSRF ή Clickjacking για την απενεργοποίηση της 2FA είναι μια εφικτή στρατηγική.

Εκμετάλλευση Χαρακτηριστικών "Θυμήσου με"

Προβλέψιμες Τιμές Μπισκότου

Η μαντεψιά της τιμής του μπισκότου "θυμήσου με" μπορεί να παρακάμψει τους περιορισμούς.

Απομίμηση Διεύθυνσης IP

Η απομίμηση της διεύθυνσης IP του θ