hacktricks/pentesting-web/2fa-bypass.md

7.6 KiB

Bajpasovanje 2FA/OTP

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

WhiteIntel

WhiteIntel je pretraživač pokretan dark-web-om koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu.

Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.

Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za besplatno na:

{% embed url="https://whiteintel.io" %}


Tehnike poboljšanog zaobilaženja dvofaktorske autentifikacije

Direktan pristup krajnjoj tački

Da biste zaobišli 2FA, pristupite odgovarajućoj krajnjoj tački direktno, znajući putanju je ključno. Ako ne uspete, promenite Referrer header da imitirate navigaciju sa stranice za verifikaciju 2FA.

Ponovna upotreba tokena

Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna.

Korišćenje neiskorišćenih tokena

Pokušajte izvući token iz svog sopstvenog naloga kako biste zaobišli 2FA u drugom nalogu.

Otkrivanje tokena

Istražite da li je token otkriven u odgovoru veb aplikacije.

Eksploatacija verifikacionog linka

Korišćenje verifikacionog linka poslatog putem e-pošte prilikom kreiranja naloga može omogućiti pristup profilu bez 2FA, kako je istaknuto u detaljnom postu.

Manipulacija sesijom

Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za korisnički nalog bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku rada žrtvinog naloga, eksploatišući ograničenja upravljanja sesijama na serverskoj strani.

Mehanizam resetovanja lozinke

Istraživanje funkcije resetovanja lozinke, koja korisnika prijavljuje u aplikaciju nakon resetovanja, zbog potencijala da omogući višestruka resetovanja korišćenjem istog linka je ključno. Prijavljivanje sa novim resetovanim pristupnim podacima može zaobići 2FA.

Kompromitacija OAuth platforme

Kompromitacija korisničkog naloga na pouzdanoj OAuth platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA.

Napadi grubom silom

Odsustvo ograničenja brzine

Odsustvo ograničenja broja pokušaja koda omogućava napade grubom silom, mada treba razmotriti potencijalno tiho ograničenje brzine.

Spori napad grubom silom

Spori napad grubom silom je moguć gde postoje ograničenja brzine toka bez opšteg ograničenja brzine.

Resetovanje ograničenja ponovnog slanja koda

Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak napada grubom silom.

Obilaženje ograničenja brzine na klijentskoj strani

Dokument detaljno opisuje tehnike za zaobilaženje ograničenja brzine na klijentskoj strani.

Unutrašnje akcije bez ograničenja brzine

Ograničenja brzine mogu štititi pokušaje prijavljivanja ali ne i interne akcije naloga.

Troškovi ponovnog slanja SMS koda

Prekomerno slanje kodova putem SMS-a stvara troškove kompaniji, mada ne zaobilazi 2FA.

Beskonačna regeneracija OTP-a

Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava napad grubom silom ponovnim pokušajem malog skupa kodova.

Eksploatacija trke uslova

Eksploatacija trke uslova za zaobilaženje 2FA može se naći u specifičnom dokumentu.

CSRF/Clickjacking ranjivosti

Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija.

Eksploatacija funkcije "Zapamti me"

Predvidljive vrednosti kolačića

Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.

Imitacija IP adrese

Imitacija IP adrese žrtve putem X-Forwarded-For zaglavlja može zaobići ograničenja.

Korišćenje starijih verzija

Poddomeni

Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA.

API krajnje tačke

Starije verzije API-ja, naznačene putanjama direktorijuma /v*/, mogu biti ranjive na metode zaobilaženja 2FA.

Rukovanje prethodnim sesijama

Završavanje postojećih sesija prilikom aktivacije 2FA štiti naloge od neovlašćenog pristupa iz kompromitovanih sesija.

Problemi sa kontrolom pristupa uz rezervne kodove

Odmah generisanje i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS greškama/XSS ranjivostima, predstavlja rizik.

Otkrivanje informacija na stranici za 2FA

Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće.

Onemogućavanje resetovanja lozinke 2FA

Proces koji demonstrira potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.

Lažni zahtevi

Korišćenje lažnih zahteva za prikrivanje napada grubom silom ili zavaravanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Izrada takvih zahteva zahteva nijansirano razumevanje sigurnosnih mera aplikacije i ponašanja ograničenja brzine.

Reference

WhiteIntel

WhiteIntel je pretraživač pokretan dark-web-om koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu.

Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.

Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za besplatno na:

{% embed url="https://whiteintel.io" %}

P