7.6 KiB
2FA/OTP Geçme
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini alın
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar gönderin.
Gelişmiş İki Faktörlü Kimlik Doğrulama Geçme Teknikleri
Doğrudan Uç Nokta Erişimi
2FA'yı geçmek için, yolun önemli olduğunu bilerek, ilgili uç noktaya doğrudan erişin. Başarısız olursa, Referrer başlığını değiştirerek 2FA doğrulama sayfasından gezinme taklit edilebilir.
Token Yeniden Kullanımı
Daha önce kullanılan token'ların hesap kimlik doğrulaması için tekrar kullanılması etkili olabilir.
Kullanılmayan Token'ların Kullanımı
Başka bir hesaptaki 2FA'yı atlamak için kendi hesabınızdan bir token çıkarmak denenebilir.
Token'ın Açığa Çıkması
Token'ın web uygulamasından gelen bir yanıtta açığa çıkıp çıkmadığını araştırın.
Doğrulama Bağlantısı Sömürüsü
Hesap oluşturulurken gönderilen e-posta doğrulama bağlantısını kullanarak 2FA olmadan profil erişimine izin verilebilir, ayrıca detaylı bir yazıda vurgulanmıştır.
Oturum Manipülasyonu
Kullanıcının ve kurbanın hesabı için oturum başlatma ve kullanıcının hesabındaki 2FA'yı tamamlama, ardından devam etmeden kurbanın hesabının bir sonraki adımına erişmeye çalışma, arka uç oturum yönetimi sınırlamalarını sömürme girişiminde bulunur.
Şifre Sıfırlama Mekanizması
Şifre sıfırlama işlevini inceleyerek, aynı bağlantıyı kullanarak birden fazla sıfırlamaya izin verip vermediğini kontrol etmek önemlidir. Yeniden sıfırlanan kimlik bilgileriyle giriş yapmak 2FA'yı atlayabilir.
OAuth Platformu Tehdit Edilmesi
Güvenilir bir OAuth platformunda (örneğin, Google, Facebook) bir kullanıcının hesabının tehlikeye atılması, 2FA'yı atlamak için bir yol sunabilir.
Kaba Kuvvet Saldırıları
Sınır Yokluğu
Kod denemelerinin sayısında bir sınır olmaması, kaba kuvvet saldırılarına izin verir, ancak potansiyel sessiz sınırlama dikkate alınmalıdır.
Yavaş Kaba Kuvvet
Genel bir sınırlama olmaksızın akış hızı sınırları varsa yavaş bir kaba kuvvet saldırısı mümkündür.
Kod Yeniden Gönderme Sınırı Sıfırlama
Kodun yeniden gönderilmesi sınırı sıfırlar, devam eden kaba kuvvet denemelerine olanak tanır.
İstemci Tarafı Sınırlama Atlatma
Bir belge, istemci tarafı sınırlamalarını atlatma tekniklerini detaylandırır.
Dahili Eylemler Sınır Yokluğu
Sınırlamalar giriş denemelerini koruyabilir ancak dahili hesap eylemlerini koruyamayabilir.
SMS Kodu Yeniden Gönderme Maliyetleri
SMS aracılığıyla kodların aşırı yeniden gönderilmesi şirkete maliyet getirir, ancak 2FA'yı atlamaz.
Sonsuz OTP Yeniden Oluşturma
Basit kodlarla sonsuz OTP oluşturma, küçük bir kod setini tekrar deneyerek kaba kuvvet yapmayı sağlar.
Yarış Koşulu Sömürüsü
2FA'yı atlamak için yarış koşullarını sömürmek belirli bir belgede bulunabilir.
CSRF/Clickjacking Zafiyetleri
2FA'yı devre dışı bırakmak için CSRF veya Clickjacking zafiyetlerini keşfetmek mümkün bir stratejidir.
"Beni Hatırla" Özelliği Sömürüleri
Tahmin Edilebilir Çerez Değerleri
"Beni hatırla" çerez değerini tahmin etmek kısıtlamaları atlayabilir.
IP Adresi Taklit
X-Forwarded-For başlığı aracılığıyla kurbanın IP adresini taklit etmek kısıtlamaları atlayabilir.
Eski Sürümlerin Kullanımı
Alt Alanlar
Alt alanları test etmek, 2FA desteği olmayan eski sürümleri kullanabilir veya savunmasız 2FA uygulamalarını içerebilir.
API Uç Noktaları
/v*/ dizin yollarıyla belirtilen eski API sürümleri, 2FA'yı atlamak için savunmasız olabilir.
Önceki Oturumların İşlenmesi
2FA etkinleştirildiğinde mevcut oturumların sonlandırılması, komprome oturumlardan yetkisiz erişime karşı hesapları korur.
Yedek Kodlarla Erişim Kontrolü Hataları
2FA etkinleştirildiğinde hemen yedek kodların oluşturulması ve potansiyel yetkisiz erişim, özellikle CORS yanlış yapılandırmaları/XSS zafiyetleri ile, bir risk oluşturabilir.
2FA Sayfasında Bilgi Açığının İfşası
2FA doğrulama sayfasında hassas bilgi ifşası (örneğin, telefon numarası) endişe vericidir.
Şifre Sıfırlama ile 2FA'yı Devre Dışı Bırakma
Potansiyel bir atlatma yöntemini gösteren bir süreç, hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapma işlemlerini içerir.
Sahte İstekler
Kaba kuvvet denemelerini gizlemek veya sınırlama mekanizmalarını yanıltmak için sahte istekler kullanmak, atlatma stratejilerine başka bir katman ekler. Bu tür isteklerin oluşturulması, uygulamanın güvenlik önlemlerinin ve sınırlama davranışlarının nüanslı bir anlayışını gerektirir.
Referanslar
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini alın
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar gönderin.