7.9 KiB
Bypass 2FA/OTP
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
WhiteIntel
WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.
Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.
Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:
{% embed url="https://whiteintel.io" %}
Udoskonalone Techniki Ominania Dwuetapowej Autoryzacji
Bezpośredni Dostęp do Końcowego Punktu
Aby ominąć 2FA, dostęp do następnego punktu końcowego bezpośrednio, znając ścieżkę, jest kluczowy. W przypadku niepowodzenia, zmiana nagłówka Referrer w celu naśladowania nawigacji ze strony weryfikacji 2FA może być skuteczna.
Ponowne Wykorzystanie Tokena
Ponowne wykorzystanie wcześniej użytych tokenów do uwierzytelniania w ramach konta może być skuteczne.
Wykorzystanie Niewykorzystanych Tokenów
Próba wydobycia tokenu z własnego konta w celu ominiecia 2FA w innym koncie może być podjęta.
Ujawnienie Tokenu
Sprawdź, czy token jest ujawniony w odpowiedzi z aplikacji internetowej.
Wykorzystanie Linku Weryfikacyjnego
Wykorzystanie linku weryfikacyjnego wysłanego podczas tworzenia konta może umożliwić dostęp do profilu bez 2FA, jak to zostało opisane w szczegółowym poście.
Manipulacja Sesją
Rozpoczęcie sesji zarówno dla konta użytkownika, jak i ofiary, i zakończenie 2FA dla konta użytkownika bez kontynuowania, umożliwia próbę dostępu do kolejnego kroku w przepływie konta ofiary, wykorzystując ograniczenia zarządzania sesją po stronie serwera.
Mechanizm Resetowania Hasła
Badanie funkcji resetowania hasła, która loguje użytkownika do aplikacji po zresetowaniu, pod kątem potencjalnej możliwości wielokrotnego resetowania za pomocą tego samego linku, jest kluczowe. Logowanie się za pomocą nowo zresetowanych danych uwierzytelniających może ominąć 2FA.
Kompromitacja Platformy OAuth
Skompromitowanie konta użytkownika na zaufanej platformie OAuth (np. Google, Facebook) może zapewnić drogę do ominiecia 2FA.
Ataki Brute Force
Brak Ograniczenia Szybkości
Brak limitu liczby prób kodu umożliwia ataki brute force, choć należy wziąć pod uwagę potencjalne ciche ograniczenia szybkości.
Wolny Atak Brute Force
Wolny atak brute force jest możliwy, gdy istnieją limity szybkości przepływu bez ogólnego limitu szybkości.
Resetowanie Limitu Ponownego Wysyłania Kodu
Ponowne wysłanie kodu resetuje limit szybkości, ułatwiając kontynuowanie prób ataku brute force.
Ominiecie Ograniczenia Szybkości Po Stronie Klienta
Dokument opisuje techniki omijania ograniczeń szybkości po stronie klienta.
Brak Ograniczenia Szybkości Działań Wewnętrznych
Ograniczenia szybkości mogą chronić próby logowania, ale nie działania konta wewnętrznego.
Koszty Ponownego Wysyłania Kodu SMS
Nadmierna ponowna wysyłka kodów za pomocą SMS generuje koszty dla firmy, choć nie omija 2FA.
Nieskończone Generowanie OTP
Nieskończone generowanie OTP za pomocą prostych kodów umożliwia atak brute force poprzez ponowne próbowanie małego zestawu kodów.
Wykorzystanie Wyścigu Warunków
Wykorzystanie wyścigów warunków do ominiecia 2FA można znaleźć w konkretnym dokumencie.
Ukierunkowane na CSRF/Clickjacking
Badanie podatności na CSRF lub Clickjacking w celu wyłączenia 2FA jest skuteczną strategią.
Wykorzystanie Funkcji "Zapamiętaj Mnie"
Przewidywalne Wartości Ciasteczka
Zgadywanie wartości ciasteczka "zapamiętaj mnie" może ominąć ograniczenia.
Podszywanie się pod Adres IP
Podszywanie się pod adres IP ofiary za pomocą nagłówka X-Forwarded-For może ominąć ograniczenia.
Wykorzystanie Starszych Wersji
Poddomeny
Testowanie poddomen może wykorzystywać przestarzałe wersje bez wsparcia dla 2FA lub zawierać podatne implementacje 2FA.
Punkty Końcowe API
Starsze wersje API, wskazane przez ścieżki katalogowe /v*/, mogą być podatne na metody omijania 2FA.
Obsługa Poprzednich Sesji
Zakończenie istniejących sesji po aktywacji 2FA zabezpiecza konta przed nieautoryzowanym dostępem z kompromitowanych sesji.
Wady Kontroli Dostępu z Kodami Zapasowymi
Natychmiastowe generowanie i potencjalne nieautoryzowane pozyskiwanie kodów zapasowych po aktywacji 2FA, zwłaszcza przy błędach konfiguracji CORS/XSS, stanowi ryzyko.
Ujawnienie Informacji na Stronie 2FA
Ujawnienie wrażliwych informacji (np. numer telefonu) na stronie weryfikacji 2FA stanowi zagrożenie.
Wyłączenie Resetowania Hasła 2FA
Proces demonstrujący potencjalną metodę ominiecia obejmuje tworzenie konta, aktywację 2FA, resetowanie hasła i kolejne logowanie bez wymagania 2FA.
Zapytania Wabika
Wykorzystanie zapytań wabikowych do zaciemnienia prób ataku brute force lub wprowadzenia w błąd mechanizmów ograniczania szybkości dodaje kolejną warstwę strategii omijania. Tworzenie takich zapytań wymaga subtelnej znajomości środków bezpieczeństwa aplikacji i zachowań ograniczania szybkości.
Referencje
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
WhiteIntel
WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.
Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.
Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:
{% embed url="https://whiteintel.io" %}
P