7.9 KiB
2FA/OTP Bypass
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di HackTricks e HackTricks Cloud.
Tecniche avanzate per bypassare la Two-Factor Authentication (2FA)
Accesso diretto all'endpoint
Per bypassare la 2FA, accedere direttamente all'endpoint successivo, conoscere il percorso è cruciale. Se non si riesce, modificare l'header Referrer per simulare la navigazione dalla pagina di verifica della 2FA.
Riutilizzo del token
Il riutilizzo di token precedentemente utilizzati per l'autenticazione all'interno di un account può essere efficace.
Utilizzo di token inutilizzati
Estrarre un token dal proprio account per bypassare la 2FA in un altro account può essere tentato.
Esposizione del token
Verificare se il token viene divulgato in una risposta dall'applicazione web.
Sfruttamento del link di verifica
Utilizzare il link di verifica via email inviato durante la creazione dell'account può consentire l'accesso al profilo senza la 2FA, come evidenziato in un dettagliato post.
Manipolazione della sessione
Iniziare sessioni sia per l'account dell'utente che per l'account della vittima e completare la 2FA per l'account dell'utente senza procedere, consente di tentare di accedere al passaggio successivo nel flusso dell'account della vittima, sfruttando le limitazioni della gestione della sessione lato server.
Meccanismo di reset della password
Indagare sulla funzione di reset della password, che effettua l'accesso dell'utente all'applicazione dopo il reset, per verificare se consente più reset utilizzando lo stesso link è cruciale. Effettuare l'accesso con le credenziali appena resettate potrebbe bypassare la 2FA.
Compromissione della piattaforma OAuth
Compromettere l'account di un utente su una piattaforma OAuth affidabile (ad esempio, Google, Facebook) può offrire un percorso per bypassare la 2FA.
Attacchi di forza bruta
Assenza di limiti di velocità
L'assenza di un limite sul numero di tentativi di codice consente attacchi di forza bruta, anche se potrebbe essere presente un potenziale limite di velocità silenzioso.
Forza bruta lenta
Un attacco di forza bruta lento è possibile quando esistono limiti di velocità di flusso senza un limite di velocità globale.
Reset del limite di invio del codice
L'invio del codice ripristina il limite di velocità, agevolando i tentativi di forza bruta continui.
Circumvenzione del limite di velocità lato client
Un documento illustra le tecniche per eludere il limite di velocità lato client.
Assenza di limiti di velocità per le azioni interne
I limiti di velocità possono proteggere i tentativi di accesso, ma non le azioni interne dell'account.
Costi di invio ripetuto del codice SMS
L'invio ripetuto di codici tramite SMS comporta costi per l'azienda, anche se non bypassa la 2FA.
Rigenerazione infinita dell'OTP
La rigenerazione infinita dell'OTP con codici semplici consente la forza bruta riprovando un piccolo insieme di codici.
Sfruttamento delle race condition
Lo sfruttamento delle race condition per il bypass della 2FA può essere trovato in un documento specifico.
Vulnerabilità CSRF/Clickjacking
Esplorare le vulnerabilità CSRF o Clickjacking per disabilitare la 2FA è una strategia valida.
Sfruttamento della funzione "Ricordami"
Valori prevedibili dei cookie
Indovinare il valore del cookie "ricordami" può bypassare le restrizioni.
Impersonazione dell'indirizzo IP
L'impersonazione dell'indirizzo IP della vittima tramite l'header X-Forwarded-For può bypassare le restrizioni.
Utilizzo di versioni precedenti
Sottodomini
Testare i sottodomini potrebbe utilizzare versioni obsolete prive di supporto per la 2FA o contenere implementazioni vulnerabili della 2FA.
Endpoint API
Le versioni più vecchie dell'API, indicate dai percorsi della directory /v*, potrebbero essere vulnerabili a metodi di bypass della 2FA.
Gestione delle sessioni precedenti
Terminare le sessioni esistenti al momento dell'attivazione della 2FA protegge gli account dall'accesso non autorizzato da sessioni compromesse.
Flaw di controllo degli accessi con codici di backup
La generazione immediata e il recupero potenzialmente non autorizzato dei codici di backup al momento dell'attivazione della 2FA, specialmente con misconfigurazioni CORS/vulnerabilità XSS, rappresenta un rischio.
Divulgazione di informazioni sulla pagina della 2FA
La divulgazione di informazioni sensibili (ad esempio, il numero di telefono) sulla pagina di verifica della 2FA è un problema.
Disabilitazione della 2FA tramite reset della password
Un processo che dimostra un potenziale metodo di bypass coinvolge la creazione dell'account, l'attivazione della 2FA, il reset della password e l'accesso successivo senza il requisito della 2FA.
Richieste fittizie
Utilizzare richieste fittizie per oscurare i tentativi di forza bruta o ingannare i meccanismi di limitazione della velocità aggiunge un ulteriore livello alle strategie di bypass. La creazione di tali richieste richiede una comprensione dettagliata delle misure di sicurezza dell'applicazione e dei comportamenti di limitazione della velocità.
Riferimenti
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- **Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di