7.4 KiB
2FA/OTP Omgang
Leer AWS hakwerk vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Verbeterde Twee-Faktor Omgang Omgangstegnieke
Direkte Eindpunt Toegang
Om 2FA te omseil, toegang tot die volgende eindpunt direk verkry, wetende dat die pad noodsaaklik is. Indien onsuksesvol, verander die Verwysingskop om navigasie vanaf die 2FA-verifikasiebladsy na te boots.
Token Hergebruik
Die hergebruik van voorheen gebruikte tokens vir outentifikasie binne 'n rekening kan effektief wees.
Gebruik van Ongebruikte Tokens
Die onttrekking van 'n token uit jou eie rekening om 2FA in 'n ander rekening te omseil, kan gepoog word.
Blootstelling van Token
Ondersoek of die token in 'n respons van die webtoepassing bekendgemaak word.
Verifikasie Skakel Uitbuiting
Die gebruik van die e-posverifikasieskakel wat met rekening skepping gestuur is kan profieltoegang sonder 2FA moontlik maak, soos uitgelig in 'n gedetailleerde berig.
Sessie Manipulasie
Die inisieer van sessies vir beide die gebruiker se en 'n slagoffer se rekening, en die voltooiing van 2FA vir die gebruiker se rekening sonder om voort te gaan, maak 'n poging moontlik om toegang tot die volgende stap in die slagoffer se rekeningvloei te verkry, deur die agterste sessiebestuurbeperkings te benut.
Wagwoord Herstel Meganisme
Ondersoek die wagwoordherstelfunksie, wat 'n gebruiker in die aansoek inlog na herstel, vir die potensiaal om meervoudige herstelle met dieselfde skakel toe te laat, is noodsaaklik. Inlog met die nuut herstelde geloofsbriewe kan 2FA omseil.
OAuth Platform Kompromis
Die kompromittering van 'n gebruiker se rekening op 'n vertroude OAuth platform (bv. Google, Facebook) kan 'n roete bied om 2FA te omseil.
Brute Force Aanvalle
Snelheidslimiet Afwesigheid
Die afwesigheid van 'n limiet op die aantal kodepogings maak brute force aanvalle moontlik, alhoewel potensiële stille snelheidslimiete in ag geneem moet word.
Stadige Brute Force
'N stadige brute force aanval is lewensvatbaar waar vloeitempo-limiete bestaan sonder 'n oorheersende snelheidslimiet.
Kode Herstuur Limiet Herstel
Die herstuur van die kode stel die snelheidslimiet terug, wat voortgesette brute force pogings fasiliteer.
Kliëntkant Snelheidslimiet Omgewing
'n Dokument beskryf tegnieke vir die omseil van kliëntkant snelheidslimiete.
Interne Aksies Gebrek aan Snelheidslimiet
Snelheidslimiete mag inlogpogings beskerm, maar nie interne rekeningaksies nie.
SMS Kode Herstuur Koste
Oormatige herstuur van kodes via SMS bring kostes vir die maatskappy mee, al omseil dit nie 2FA nie.
Oneindige OTP Heropwekking
Eindelose OTP-opwekking met eenvoudige kodes maak brute force moontlik deur 'n klein stel kodes herhaaldelik te probeer.
Wedren Toestand Uitbuiting
Die uitbuiting van wedren toestande vir 2FA omseiling kan in 'n spesifieke dokument gevind word.
CSRF/Clickjacking Swakhede
Die ondersoek van CSRF- of Clickjacking swakhede om 2FA te deaktiveer is 'n lewensvatbare strategie.
"Onthou My" Funksie Uitbuitings
Voorspelbare Koekie Waardes
Die raai van die "onthou my" koekiewaarde kan beperkings omseil.
IP-adres Impersonasie
Die nabootsing van die slagoffer se IP-adres deur die X-Forwarded-For kop kan beperkings omseil.
Gebruik van Ouer Weergawes
Subdomeine
Toetsing van subdomeine kan verouderde weergawes sonder 2FA-ondersteuning gebruik of kwesbare 2FA-implementasies bevat.
API Eindpunte
Ouer API-weergawes, aangedui deur /v*/ gidselpaaie, kan vatbaar wees vir 2FA omseilingsmetodes.
Hantering van Vorige Sessies
Die beëindiging van bestaande sessies met 2FA-aktivering beveilig rekeninge teen ongemagtigde toegang vanaf gekompromitteerde sessies.
Toegangsbeheer Fout met Rugkodes
Onmiddellike generering en potensiële ongemagtigde herwinning van rugkodes met 2FA-aktivering, veral met CORS-misconfigurations/XSS-swakhede, stel 'n risiko.
Inligting Bekendmaking op 2FA Bladsy
Sensitiewe inligting bekendmaking (bv. telefoonnommer) op die 2FA-verifikasiebladsy is 'n bekommernis.
Wagwoord Herstel Deaktivering van 2FA
'N proses wat 'n potensiële omseilingsmetode demonstreer, behels rekening skepping, 2FA-aktivering, wagwoord herstel, en daaropvolgende aanmelding sonder die 2FA vereiste.
Lok Aanvrae
Die gebruik van lok aanvrae om brute force pogings te verduister of snelheidslimietmeganismes te mislei, voeg 'n ander laag by omseilingsstrategieë. Die opstel van sulke aanvrae vereis 'n genuanseerde begrip van die aansoek se sekuriteitsmaatreëls en snelheidslimietgedrag.
Verwysings
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
Leer AWS hakwerk vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.