hacktricks/pentesting-web/2fa-bypass.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

105 lines
14 KiB
Markdown

# 2FA/OTP बाईपास
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपना योगदान दें।**
</details>
## **दो-कारक प्रमाणीकरण को बाईपास करना**
### **सीधा बाईपास**
2FA को बाईपास करने के लिए, बस **अगले एंडपॉइंट तक सीधे पहुंचने का प्रयास करें** (आपको अगले एंडपॉइंट का पथ जानना होगा)। यदि यह काम नहीं करता है, तो 2FA पृष्ठ से आए हुए रैफरर हेडर को बदलने का प्रयास करें।
### **टोकन का पुनः उपयोग**
संख्यागणना में पहले से उपयोग किए गए टोकन का पुनः उपयोग कर सत्यापित करें।
### अप्रयोगित टोकन साझा करें
अपने खाते से टोकन प्राप्त करें और इसे दूसरे खाते में 2FA को बाईपास करने के लिए उपयोग करने का प्रयास करें।
### लीक टोकन
क्या टोकन वेब एप्लिकेशन से प्रतिक्रिया में लीक हुआ है?
### ईमेल सत्यापन लिंक
खाता बनाए जाने पर प्राप्त किए गए **ईमेल सत्यापन लिंक** का उपयोग करके देखें कि क्या 2FA सेट किया गया है, तो क्या आप उस लिंक के साथ ही अपनी प्रोफ़ाइल तक पहुंच सकते हैं ([पोस्ट](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b))।
### सत्र अनुमति
अपने खाते और पीड़ित के खाते का उपयोग करके सत्र शुरू करें। दोनों खातों पर 2FA बिंदु तक पहुंचने पर, अपने खाते के साथ 2FA को पूरा करें लेकिन अगला भाग तक पहुंचने की बजाय पीड़ित के खाते के साथ अगला कदम पहुंचने का प्रयास करें। यदि बैक-एंड केवल आपके सत्र में एक बूलियन सेट करता है जिसमें कहा जाता है कि आपने 2FA को सफलतापूर्वक पार कर लिया है, तो आप पीड़ित के 2FA को बाईपास कर सकेंगे।
### **पासवर्ड रीसेट फ़ंक्शन**
लगभग सभी वेब एप्लिकेशन में पासवर्ड रीसेट फ़ंक्शन रीसेट प्रक्रिया पूरी होने के बाद स्वचालित रूप से उपयोगकर्ता को एप्लिकेशन में लॉग इन कर देता है।\
देखें कि क्या एक **मेल** भेजा जाता है जिसमें पासवर्ड रीसेट करने का एक **लिंक** होता है और क्या आप उस **लिंक** का **पुनः उपयोग** करके पासवर्ड को **बार-बार रीसेट** कर सकते हैं (यदि पीड़ित अपना ईमेल पता बदलता है तो भी)?
पासवर्ड रीसेट कार्यक्षमता के साथ 2FA को बाईपास करने के लिए एक और विकल्प है कि **मेल के उपयोग के साथ पासवर्ड रीसेट करें** और **नया पासवर्ड लॉगिन करने के लिए** उपयोग करें, शायद ऐसा हो सकता है कि पासवर्ड बदलने के बाद 2FA का उपयोग नहीं होत
### CSRF/Clickjacking
जांचें कि क्या क्रॉस साइट रिक्वेस्ट फ़ॉर्जरी (CSRF) या क्लिकजैकिंग की कोई कमजोरी है जिससे 2FA को अक्षम किया जा सकता है।
### मुझे याद रखें की सुविधा
#### अनुमान लगाने योग्य कुकी
यदि "मुझे याद रखें" सुविधा एक नई कुकी का उपयोग करती है जिसमें एक अनुमान लगाने योग्य कोड होता है, तो इसे अनुमान लगाने का प्रयास करें।
#### आईपी पता
यदि "मुझे याद रखें" सुविधा आपके आईपी पते से जुड़ी हुई है, तो आप पीड़ित के आईपी पते को खोजने और **X-Forwarded-For** हैडर का उपयोग करके उसे अनुकरण करने का प्रयास कर सकते हैं।
### पुराने संस्करण
#### सबडोमेन
यदि आप कुछ "टेस्टिंग" सबडोमेन्स खोज सकते हैं जिनमें लॉगिन सुविधा होती है, तो वे पुराने संस्करण का उपयोग कर सकते हैं जो 2FA का समर्थन नहीं करते हैं (इसलिए यह सीधे अक्षम हो जाता है) या उन एंडपॉइंट्स का समर्थन कर सकते हैं जो 2FA के एक संस्करण के प्रति कमजोर हो सकते हैं।
#### एपीआई
यदि आपको लगता है कि 2FA का उपयोग किसी /v\*/ निर्देशिका (जैसे "/v3/") के तहत स्थित एक एपीआई कर रहा है, तो यह संभावित है कि पुराने एपीआई एंडपॉइंट्स हो सकते हैं जो किसी तरह के 2FA बाईपास के लिए कमजोर हो सकते हैं।
### पिछले सत्र
जब 2FA सक्षम होता है, तो पिछले सत्रों को समाप्त कर दिया जाना चाहिए। यह इसलिए है कि जब एक क्लाइंट का खाता संक्रमित होता है, तो वह 2FA को सक्षम करके अपना खाता सुरक्षित करना चाहेगा, लेकिन यदि पिछले सत्र समाप्त नहीं होते हैं, तो यह उसे सुरक्षित नहीं करेगा।
### बैकअप कोड्स के अवैध उपयोग नियंत्रण
बैकअप कोड्स 2FA सक्षम करने के तुरंत बाद उत्पन्न होते हैं और एक ही अनुरोध पर उपलब्ध होते हैं। प्रत्येक उपयोग के बाद, कोड्स को फिर से उत्पन्न किया जा सकता है या अपरिवर्तित रह सकते हैं (स्थिर कोड्स)। यदि CORS मिसकॉन्फ़िगरेशन / XSS संकट और अन्य बग्स हैं जो आपको बैकअप कोड एंडपॉइंट के प्रतिक्रिया अनुरोध से "पुल" करने की अनुमति देते हैं, तो हमलावर कोड्स को चुरा सकते हैं और यदि उपयोक्ता नाम और पासवर्ड पता हो तो 2FA को बाईपास कर सकते हैं।
### सूचना विचारण
यदि आपको 2FA पृष्ठ पर कुछ गोपनीय जानकारी दिखाई देती है जिसे आप पहले से नहीं जानते थे (जैसे फ़ोन नंबर), तो इसे एक सूचना विचारण की कमजोरी के रूप में माना जा सकता है।
### **पासवर्ड रीसेट == 2FA अक्षम**
1. एक खाता बनाएं और 2FA को चालू करें।
2. उस खाते से लॉगआउट करें।
3. अब, पासवर्ड रीसेट पेज पर जाएं।
4. अपना पासवर्ड बदलें।
5. अब लॉगइन करने का प्रयास करें।
6. यदि आपसे 2FA कोड दर्ज करने के लिए पूछा नहीं जाता है, तो आप इसे रिपोर्ट कर सकते हैं।
## संदर्भ
{% embed url="https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35" %}
{% embed url="https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स** में विज्ञापित करना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण का उपयोग करने या HackTricks को PDF में डाउनलोड करने की इच्छा है**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **[💬](https://emojipedia.org/speech-balloon/) [Discord समूह](https://discord.gg/hRep4RUj7f) या [telegram समूह](https://t.me/peass) में शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** अनुसर