6.8 KiB
2FA/OTP Deurloop
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud GitHub-opslagplekke.
Verbeterde Twee-Faktor-Verifikasie Deurloop Tegnieke
Direkte Toegang tot Eindpunt
Om 2FA te deurloop, kry direkte toegang tot die volgende eindpunt, wetende dat die pad noodsaaklik is. As dit nie suksesvol is nie, verander die Verwysingskop om navigasie vanaf die 2FA-verifikasiebladsy na te boots.
Token Hergebruik
Die hergebruik van voorheen gebruikte tokens vir verifikasie binne 'n rekening kan effektief wees.
Gebruik van Ongebruikte Tokens
Probeer om 'n token uit jou eie rekening te onttrek om 2FA in 'n ander rekening te deurloop.
Blootstelling van Token
Ondersoek of die token bekendgemaak word in 'n respons van die webtoepassing.
Verifikasie Skakel Uitbuiting
Die gebruik van die e-pos verifikasie skakel wat gestuur word met rekening skepping kan profieltoegang sonder 2FA moontlik maak, soos uitgelig in 'n gedetailleerde berig.
Sessie Manipulasie
Deur sessies te begin vir beide die gebruiker se en 'n slagoffer se rekening, en 2FA vir die gebruiker se rekening te voltooi sonder om voort te gaan, kan 'n poging aangewend word om toegang te verkry tot die volgende stap in die slagoffer se rekeningvloei deur die beperkings van die agterkant sessiebestuur te misbruik.
Wagwoord Herstel Meganisme
Ondersoek die wagwoordherstelfunksie, wat 'n gebruiker na die herstel in die aansoek inlog, vir die potensiaal om meervoudige herstellings met dieselfde skakel toe te laat. Inlog met die nuut herstelde legitimasie kan 2FA deurloop.
OAuth Platform Oortreding
Die oortreding van 'n gebruiker se rekening op 'n vertroude OAuth platform (bv. Google, Facebook) kan 'n roete bied om 2FA te deurloop.
Brute Force Aanvalle
Gebrek aan Tempo Beperking
Die gebrek aan 'n beperking op die aantal kodepogings maak brute force aanvalle moontlik, alhoewel potensiële stille tempo beperkings in ag geneem moet word.
Stadige Brute Force
'n Stadige brute force aanval is lewensvatbaar waar vloeitempobeperkings bestaan sonder 'n oorheersende tempo beperking.
Kode Herstuur Beperking Herstel
Die herstuur van die kode stel die tempo beperking terug, wat voortgesette brute force pogings fasiliteer.
Kliëntkant Tempo Beperking Omseiling
'n Dokument beskryf tegnieke om kliëntkant tempo beperking te omseil.
Interne Aksies Sonder Tempo Beperking
Tempo beperkings mag inlogpogings beskerm, maar nie interne rekeningaksies nie.
Koste van Kode Herstuur via SMS
Oormatige herstuur van kodes via SMS veroorsaak koste vir die maatskappy, alhoewel dit nie 2FA deurloop nie.
Oneindige OTP Heropwekking
Oneindige OTP-heropwekking met eenvoudige kodes maak brute force moontlik deur 'n klein stel kodes te herprobeer.
Race Toestand Uitbuiting
Die uitbuiting van race toestande vir 2FA deurloop kan in 'n spesifieke dokument gevind word.
CSRF/Clickjacking Kwesbaarhede
Die ondersoek van CSRF- of Clickjacking kwesbaarhede om 2FA uit te skakel, is 'n lewensvatbare strategie.
"Onthou My" Funksie Uitbuiting
Voorspelbare Koekie Waardes
Die raai van die "onthou my" koekiewaarde kan beperkings deurloop.
IP-adres Impersonasie
Die nabootsing van die slagoffer se IP-adres deur die X-Forwarded-For kop kan beperkings deurloop.
Gebruik van Ouder Weergawes
Subdomeine
Toetsing van subdomeine kan verouderde weergawes wat nie 2FA-ondersteuning het nie of kwesbare 2FA-implementasies bevat, gebruik.
API Eindpunte
Ouer API-weergawes, aangedui deur /v*/ gidspaaie, kan vatbaar wees vir 2FA deurloop metodes.
Hantering van Vorige Sessies
Die beëindiging van bestaande sessies by 2FA-aktivering beveilig rekeninge teen ongemagtigde toegang vanaf gekompromitteerde sessies.
Toegangsbeheer Foute met Rugsteunkodes
Onmiddellike generering en potensiële ongemagtigde herwinning van rugsteunkodes by 2FA-aktivering, veral met CORS-misconfigurations/XSS-kwesbaarhede, stel 'n risiko.
Inligting Bekendmaking op 2FA-bladsy
Die bekendmaking van sensitiewe inligting (bv. telefoonnommer) op die 2FA-verifikasiebladsy is 'n bekommernis.
Wagwoord Herstel Deaktivering van 2FA
'n Prosedure wat 'n potensiële deurloopmetode demonstreer, behels rekening skepping, 2FA-aktivering, wagwoordherstel en daaropvolgende inteken sonder die 2FA-vereiste.
Lokval Versoeke
Die gebruik van lokvalversoeke om brute force pogings te verdoesel of tempo beperkingsmeganismes te mislei, voeg 'n ekstra laag by deurloopstrategieë. Die skep van sulke versoeke vereis 'n genuanseerde begrip van die aansoek se sekuriteitsmaatreëls en tempo beperkingsgedrag.
Verwysings
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek [The PEASS Family](https://opensea.io/c