hacktricks/pentesting-web/2fa-bypass.md

146 lines
6.9 KiB
Markdown

# Kupita kwa 2FA/OTP
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## **Mbinu za Kupita kwa Uthibitishaji wa Hatua Mbili Ulioboreshwa**
### **Upatikanaji wa Moja kwa Moja wa Njia ya Mwisho**
Kupita kwa 2FA, upate upatikanaji wa njia inayofuata moja kwa moja, kujua njia ni muhimu. Ikiwa haujafanikiwa, badilisha **kichwa cha Referrer** kufanana na urambazaji kutoka kwenye ukurasa wa uthibitishaji wa 2FA.
### **Matumizi ya Tena ya Token**
Kutumia tena token zilizotumiwa hapo awali kwa uthibitishaji ndani ya akaunti inaweza kuwa na ufanisi.
### **Matumizi ya Token Zisizotumiwa**
Kuchimba token kutoka kwenye akaunti yako mwenyewe ili kupita 2FA kwenye akaunti nyingine kunaweza kujaribiwa.
### **Ufunuo wa Token**
Chunguza ikiwa token inafunuliwa katika jibu kutoka kwenye programu ya wavuti.
### **Udanganyifu wa Kiungo cha Uthibitishaji**
Kutumia **kiungo cha uthibitishaji wa barua pepe uliotumwa wakati wa uundaji wa akaunti** kunaweza kuruhusu upatikanaji wa wasifu bila 2FA, kama ilivyoelezwa kwenye [machapisho](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
### **Udhibiti wa Kikao**
Kuanzisha vikao kwa akaunti ya mtumiaji na akaunti ya mwathiriwa, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kupata hatua inayofuata katika mchakato wa akaunti ya mwathiriwa, ikidanganya mipaka ya usimamizi wa kikao cha nyuma.
### **Mbinu ya Kurejesha Nywila**
Kuchunguza kazi ya kurejesha nywila, ambayo inaingiza mtumiaji kwenye programu baada ya kurejesha, kwa uwezo wake wa kuruhusu urejeshaji wa mara nyingi kwa kutumia kiungo kimoja ni muhimu. Kuingia kwa kutumia maelezo ya kuingia upya kunaweza kupita 2FA.
### **Udanganyifu wa Jukwaa la OAuth**
Kudukua akaunti ya mtumiaji kwenye jukwaa la **OAuth** lililoidhinishwa (k.m., Google, Facebook) inaweza kutoa njia ya kupita 2FA.
### **Mashambulio ya Brute Force**
#### **Kutokuwepo kwa Kikomo cha Kasi**
Ukosefu wa kikomo kwenye idadi ya majaribio ya nambari inaweza kuruhusu mashambulio ya brute force, ingawa inapaswa kuzingatiwa kikomo cha kimya cha kasi.
#### **Mashambulio ya Brute Force ya Polepole**
Mashambulio ya brute force ya polepole yanawezekana ambapo kuna vikwazo vya kasi ya mtiririko bila kikomo kuu.
#### **Kurejesha Upya Kikomo cha Kutuma Nambari**
Kutuma tena nambari kunairejesha kikomo cha kasi, kurahisisha majaribio ya brute force yanayoendelea.
#### **Kuzunguka Kikomo cha Kasi ya Mteja**
Hati inaelezea mbinu za kuzunguka kikomo cha kasi ya mteja.
#### **Hatua za Ndani Zinakosa Kikomo cha Kasi**
Vikwazo vya kasi vinaweza kulinda majaribio ya kuingia lakini sio hatua za ndani za akaunti.
#### **Gharama za Kutuma Upya Nambari za SMS**
Kutuma upya nambari kupitia SMS kunagharimu kampuni, ingawa haisababishi kupita 2FA.
#### **Uzalishaji wa OTP Usio na Mwisho**
Uzalishaji usio na mwisho wa OTP na nambari rahisi kuruhusu brute force kwa kujaribu seti ndogo ya nambari.
### **Udanganyifu wa Hali ya Mashindano**
Kudukua hali za mashindano kwa kupita 2FA inaweza kupatikana kwenye hati maalum.
### **Makosa ya CSRF/Clickjacking**
Kuchunguza makosa ya CSRF au Clickjacking kwa kulemaza 2FA ni mkakati unaoweza kutumika.
### **Udanganyifu wa Kipengele cha "Kumbuka Mimi"**
#### **Thamani za Vidakuzi Zinazoweza Kupredict**
Kudhani thamani ya kuki ya "kumbuka mimi" kunaweza kupita vizuizi.
#### **Uigaji wa Anwani ya IP**
Kujifanya kuwa anwani ya IP ya mwathiriwa kupitia kichwa cha **X-Forwarded-For** kunaweza kupita vizuizi.
### **Matumizi ya Toleo za Zamani**
#### **Subdomains**
Kujaribu subdomains kunaweza kutumia toleo za zamani zisizo na msaada wa 2FA au kuwa na utekelezaji wa 2FA unaoweza kudukuliwa.
#### **Njia za API**
Toleo za zamani za API, zinazoonyeshwa na njia za saraka za /v\*/, zinaweza kuwa na mapungufu ya kupita 2FA.
### **Kushughulikia Vikao Vya Awali**
Kukomesha vikao vilivyopo baada ya kuamsha 2FA kunalinda akaunti dhidi ya upatikanaji usioidhinishwa kutoka kwa vikao vilivyoathiriwa.
### **Makosa ya Kudhibiti Upatikanaji na Nambari za Kurejesha**
Uzalishaji wa haraka na upatikanaji usioidhinishwa wa nambari za kurejesha mara moja baada ya kuamsha 2FA, hasa na misongamano ya CORS/XSS, inaleta hatari.
### **Ufunuo wa Habari kwenye Ukurasa wa 2FA**
Ufunuo wa habari nyeti (k.m., nambari ya simu) kwenye ukurasa wa uthibitishaji wa 2FA ni wasiwasi.
### **Kulemaza Ufutaji wa Nywila Unapozimisha 2FA**
Mchakato unaodhihirisha njia ya kupita unajumuisha uundaji wa akaunti, kuamsha 2FA, kufutaji wa nywila, na kuingia baadaye bila mahitaji ya 2FA.
### **Maombi ya Kudanganya**
Kutumia maombi ya kudanganya kuficha majaribio ya brute force au kudanganya mifumo ya kikomo cha kasi kunatoa safu nyingine kwa mikakati ya kupita. Kuunda maombi kama hayo kunahitaji uelewa wa kina wa hatua za usalama za programu na tabia za kikomo cha kasi.
## Marejeo
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)