7.6 KiB
Bajpasovanje 2FA/OTP
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
WhiteIntel
WhiteIntel je pretraživač pokretan dark-web-om koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu.
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za besplatno na:
{% embed url="https://whiteintel.io" %}
Tehnike poboljšanog zaobilaženja dvofaktorske autentifikacije
Direktan pristup krajnjoj tački
Da biste zaobišli 2FA, pristupite odgovarajućoj krajnjoj tački direktno, znajući putanju je ključno. Ako ne uspete, promenite Referrer header da imitirate navigaciju sa stranice za verifikaciju 2FA.
Ponovna upotreba tokena
Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna.
Korišćenje neiskorišćenih tokena
Pokušajte izvući token iz svog sopstvenog naloga kako biste zaobišli 2FA u drugom nalogu.
Otkrivanje tokena
Istražite da li je token otkriven u odgovoru veb aplikacije.
Eksploatacija verifikacionog linka
Korišćenje verifikacionog linka poslatog putem e-pošte prilikom kreiranja naloga može omogućiti pristup profilu bez 2FA, kako je istaknuto u detaljnom postu.
Manipulacija sesijom
Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za korisnički nalog bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku rada žrtvinog naloga, eksploatišući ograničenja upravljanja sesijama na serverskoj strani.
Mehanizam resetovanja lozinke
Istraživanje funkcije resetovanja lozinke, koja korisnika prijavljuje u aplikaciju nakon resetovanja, zbog potencijala da omogući višestruka resetovanja korišćenjem istog linka je ključno. Prijavljivanje sa novim resetovanim pristupnim podacima može zaobići 2FA.
Kompromitacija OAuth platforme
Kompromitacija korisničkog naloga na pouzdanoj OAuth platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA.
Napadi grubom silom
Odsustvo ograničenja brzine
Odsustvo ograničenja broja pokušaja koda omogućava napade grubom silom, mada treba razmotriti potencijalno tiho ograničenje brzine.
Spori napad grubom silom
Spori napad grubom silom je moguć gde postoje ograničenja brzine toka bez opšteg ograničenja brzine.
Resetovanje ograničenja ponovnog slanja koda
Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak napada grubom silom.
Obilaženje ograničenja brzine na klijentskoj strani
Dokument detaljno opisuje tehnike za zaobilaženje ograničenja brzine na klijentskoj strani.
Unutrašnje akcije bez ograničenja brzine
Ograničenja brzine mogu štititi pokušaje prijavljivanja ali ne i interne akcije naloga.
Troškovi ponovnog slanja SMS koda
Prekomerno slanje kodova putem SMS-a stvara troškove kompaniji, mada ne zaobilazi 2FA.
Beskonačna regeneracija OTP-a
Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava napad grubom silom ponovnim pokušajem malog skupa kodova.
Eksploatacija trke uslova
Eksploatacija trke uslova za zaobilaženje 2FA može se naći u specifičnom dokumentu.
CSRF/Clickjacking ranjivosti
Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija.
Eksploatacija funkcije "Zapamti me"
Predvidljive vrednosti kolačića
Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.
Imitacija IP adrese
Imitacija IP adrese žrtve putem X-Forwarded-For zaglavlja može zaobići ograničenja.
Korišćenje starijih verzija
Poddomeni
Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA.
API krajnje tačke
Starije verzije API-ja, naznačene putanjama direktorijuma /v*/, mogu biti ranjive na metode zaobilaženja 2FA.
Rukovanje prethodnim sesijama
Završavanje postojećih sesija prilikom aktivacije 2FA štiti naloge od neovlašćenog pristupa iz kompromitovanih sesija.
Problemi sa kontrolom pristupa uz rezervne kodove
Odmah generisanje i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS greškama/XSS ranjivostima, predstavlja rizik.
Otkrivanje informacija na stranici za 2FA
Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće.
Onemogućavanje resetovanja lozinke 2FA
Proces koji demonstrira potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.
Lažni zahtevi
Korišćenje lažnih zahteva za prikrivanje napada grubom silom ili zavaravanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Izrada takvih zahteva zahteva nijansirano razumevanje sigurnosnih mera aplikacije i ponašanja ograničenja brzine.
Reference
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
WhiteIntel
WhiteIntel je pretraživač pokretan dark-web-om koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu.
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za besplatno na:
{% embed url="https://whiteintel.io" %}
P