7.7 KiB
2FA/OTP Bypass
Lernen Sie das Hacken von AWS von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Verbesserte Techniken zum Umgehen der Zwei-Faktor-Authentifizierung
Direkter Zugriff auf Endpunkt
Um die 2FA zu umgehen, greifen Sie direkt auf den entsprechenden Endpunkt zu. Es ist wichtig, den Pfad zu kennen. Wenn dies nicht erfolgreich ist, ändern Sie den Referrer-Header, um die Navigation von der 2FA-Verifizierungsseite zu imitieren.
Token-Wiederverwendung
Die Wiederverwendung zuvor verwendeter Tokens zur Authentifizierung in einem Konto kann effektiv sein.
Verwendung ungenutzter Tokens
Es kann versucht werden, einen Token aus dem eigenen Konto zu extrahieren, um die 2FA in einem anderen Konto zu umgehen.
Offenlegung des Tokens
Überprüfen Sie, ob der Token in einer Antwort der Webanwendung offengelegt wird.
Ausnutzung des Verifizierungslinks
Die Verwendung des per E-Mail gesendeten Verifizierungslinks bei der Kontoerstellung ermöglicht den Zugriff auf das Profil ohne 2FA, wie in einem detaillierten Beitrag beschrieben.
Sitzungsmanipulation
Durch das Initiieren von Sitzungen für das Konto des Benutzers und das Konto des Opfers und das Abschließen der 2FA für das Konto des Benutzers ohne Fortfahren kann versucht werden, auf den nächsten Schritt im Kontofluss des Opfers zuzugreifen und die Einschränkungen des Backend-Sitzungsmanagements auszunutzen.
Passwortzurücksetzungsmechanismus
Untersuchen Sie die Passwortzurücksetzungsfunktion, die einen Benutzer nach dem Zurücksetzen in die Anwendung einloggt, um festzustellen, ob mehrere Zurücksetzungen mit demselben Link möglich sind. Das Einloggen mit den neu zurückgesetzten Anmeldeinformationen kann die 2FA umgehen.
Kompromittierung der OAuth-Plattform
Die Kompromittierung eines Benutzerkontos auf einer vertrauenswürdigen OAuth-Plattform (z. B. Google, Facebook) kann einen Weg bieten, die 2FA zu umgehen.
Brute-Force-Angriffe
Fehlende Rate-Limitierung
Das Fehlen einer Begrenzung für die Anzahl der Codeversuche ermöglicht Brute-Force-Angriffe, obwohl eine potenzielle stille Rate-Limitierung berücksichtigt werden sollte.
Langsamer Brute-Force
Ein langsamer Brute-Force-Angriff ist möglich, wenn Flussratenbegrenzungen ohne eine übergeordnete Rate-Limitierung vorhanden sind.
Code-Neusendung zur Zurücksetzung der Rate-Limitierung
Das erneute Senden des Codes setzt die Rate-Limitierung zurück und ermöglicht fortgesetzte Brute-Force-Versuche.
Umgehung der clientseitigen Rate-Limitierung
Ein Dokument beschreibt Techniken zum Umgehen der clientseitigen Rate-Limitierung.
Fehlende Rate-Limitierung für interne Aktionen
Rate-Limits können Anmeldeversuche schützen, aber nicht interne Kontobewegungen.
Kosten für die erneute Sendung von SMS-Codes
Das übermäßige erneute Senden von Codes per SMS verursacht Kosten für das Unternehmen, umgeht jedoch nicht die 2FA.
Unendliche OTP-Regeneration
Die endlose OTP-Generierung mit einfachen Codes ermöglicht Brute-Force-Angriffe durch erneutes Ausprobieren einer kleinen Menge von Codes.
Ausnutzung von Rennbedingungen
Die Ausnutzung von Rennbedingungen zur Umgehung der 2FA kann in einem spezifischen Dokument gefunden werden.
CSRF/Clickjacking-Schwachstellen
Die Erkundung von CSRF- oder Clickjacking-Schwachstellen zur Deaktivierung der 2FA ist eine mögliche Strategie.
Ausnutzung der Funktion "Remember Me"
Vorhersagbare Cookie-Werte
Das Erraten des Werts des "Remember Me"-Cookies kann Einschränkungen umgehen.
IP-Adressen-Imitation
Die Imitation der IP-Adresse des Opfers über den X-Forwarded-For-Header kann Einschränkungen umgehen.
Verwendung älterer Versionen
Subdomains
Das Testen von Subdomains kann veraltete Versionen ohne 2FA-Unterstützung verwenden oder anfällige 2FA-Implementierungen enthalten.
API-Endpunkte
Ältere API-Versionen, die durch Verzeichnispfade wie /v* angezeigt werden, können anfällig für 2FA-Umgehungsmethoden sein.
Behandlung früherer Sitzungen
Das Beenden bestehender Sitzungen beim Aktivieren der 2FA sichert Konten gegen unbefugten Zugriff aus kompromittierten Sitzungen.
Zugriffskontrollfehler mit Backup-Codes
Die sofortige Generierung und potenzielle unbefugte Abrufung von Backup-Codes beim Aktivieren der 2FA, insbesondere bei CORS-Fehlkonfigurationen/XSS-Schwachstellen, birgt ein Risiko.
Informationen auf der 2FA-Seite offenlegen
Die Offenlegung sensibler Informationen (z. B. Telefonnummer) auf der 2FA-Verifizierungsseite ist ein Problem.
Deaktivierung der 2FA durch Zurücksetzen des Passworts
Ein Prozess, der eine potenzielle Umgehungsmethode zeigt, umfasst die Kontoerstellung, Aktivierung der 2FA, Zurücksetzen des Passworts und anschließendes Einloggen ohne die Anforderung der 2FA.
Ablenkungsanfragen
Die Verwendung von Ablenkungsanfragen zur Verschleierung von Brute-Force-Versuchen oder zur Irreführung von Rate-Limiting-Mechanismen fügt Umgehungstrategien eine weitere Ebene hinzu. Das Erstellen solcher Anfragen erfordert ein nuanciertes Verständnis der Sicherheitsmaßnahmen und des Verhaltens der Rate-Limiting-Mechanismen der Anwendung.
Referenzen
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
Lernen Sie das Hacken von AWS von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der