8.6 KiB
2FA/OTP Bypass
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
WhiteIntel
WhiteIntel je dark-web pretraživač koji nudi besplatne funkcionalnosti za proveru da li je neka kompanija ili njeni klijenti kompromitovani od strane stealer malwares.
Njihov primarni cilj WhiteIntel-a je da se bori protiv preuzimanja naloga i ransomware napada koji proizlaze iz malvera za krađu informacija.
Možete proveriti njihovu veb stranicu i isprobati njihov pretraživač besplatno na:
{% embed url="https://whiteintel.io" %}
Tehnike za zaobilaženje poboljšane dvofaktorske autentifikacije
Direktan pristup krajnjoj tački
Da biste zaobišli 2FA, direktno pristupite sledećoj krajnjoj tački, poznavanje puta je ključno. Ako ne uspe, izmenite Referrer header da biste oponašali navigaciju sa stranice za verifikaciju 2FA.
Ponovna upotreba tokena
Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna.
Korišćenje neiskorišćenih tokena
Može se pokušati izdvojiti token iz svog naloga kako bi se zaobišla 2FA u drugom nalogu.
Izlaganje tokena
Istražite da li je token otkriven u odgovoru sa veb aplikacije.
Eksploatacija verifikacione veze
Korišćenje verifikacione veze za e-poštu poslate prilikom kreiranja naloga može omogućiti pristup profilu bez 2FA, kao što je istaknuto u detaljnom postu.
Manipulacija sesijama
Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za nalog korisnika bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku naloga žrtve, iskorišćavajući ograničenja upravljanja sesijama na backendu.
Mehanizam resetovanja lozinke
Istraživanje funkcije resetovanja lozinke, koja prijavljuje korisnika u aplikaciju nakon resetovanja, zbog njenog potencijala da omogući više resetovanja koristeći istu vezu je ključno. Prijavljivanje sa novim resetovanim podacima može zaobići 2FA.
Kompromitovanje OAuth platforme
Kompromitovanje naloga korisnika na pouzdanoj OAuth platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA.
Brute Force napadi
Odsustvo ograničenja brzine
Nedostatak ograničenja na broj pokušaja koda omogućava brute force napade, iako treba razmotriti potencijalno tiho ograničavanje brzine.
Spori brute force
Spori brute force napad je izvodljiv gde postoje ograničenja brzine protoka bez sveobuhvatnog ograničenja brzine.
Resetovanje ograničenja ponovnog slanja koda
Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak pokušaja brute force.
Zaobilaženje ograničenja brzine na klijentskoj strani
Dokument detaljno opisuje tehnike za zaobilaženje ograničenja brzine na klijentskoj strani.
Unutrašnje radnje bez ograničenja brzine
Ograničenja brzine mogu zaštititi pokušaje prijavljivanja, ali ne i unutrašnje radnje naloga.
Troškovi ponovnog slanja SMS koda
Prekomerno ponavljanje slanja kodova putem SMS-a donosi troškove kompaniji, iako ne zaobilazi 2FA.
Beskonačna regeneracija OTP-a
Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava brute force pokušaje ponovnog slanja malog skupa kodova.
Eksploatacija uslova trke
Eksploatacija uslova trke za zaobilaženje 2FA može se naći u specifičnom dokumentu.
CSRF/Clickjacking ranjivosti
Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija.
Eksploatacije funkcije "Zapamti me"
Predvidljive vrednosti kolačića
Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.
Imitacija IP adrese
Imitacija IP adrese žrtve putem X-Forwarded-For header-a može zaobići ograničenja.
Korišćenje starijih verzija
Poddomeni
Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA.
API krajnje tačke
Starije verzije API-ja, označene sa /v*/ putanjama, mogu biti ranjive na metode zaobilaženja 2FA.
Rukovanje prethodnim sesijama
Prekidanje postojećih sesija prilikom aktivacije 2FA osigurava naloge od neovlašćenog pristupa iz kompromitovanih sesija.
Greške u kontroli pristupa sa rezervnim kodovima
Odmah generisanje i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS pogrešnim konfiguracijama/XSS ranjivostima, predstavlja rizik.
Otkrivanje informacija na 2FA stranici
Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće.
Resetovanje lozinke onemogućava 2FA
Proces koji prikazuje potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.
Mamci zahteva
Korišćenje mamaca zahteva za prikrivanje pokušaja brute force ili obmanu mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Kreiranje takvih zahteva zahteva suptilno razumevanje bezbednosnih mera aplikacije i ponašanja ograničenja brzine.
Reference
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
WhiteIntel
WhiteIntel je dark-web pretraživač koji nudi besplatne funkcionalnosti za proveru da li je neka kompanija ili njeni klijenti kompromitovani od strane stealer malwares.
Njihov primarni cilj WhiteIntel-a je da se bori protiv preuzimanja naloga i ransomware napada koji proizlaze iz malvera za krađu informacija.
Možete proveriti njihovu veb stranicu i isprobati njihov pretraživač besplatno na:
{% embed url="https://whiteintel.io" %}
P
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.