hacktricks/pentesting-web/2fa-bypass.md
2024-04-06 18:30:57 +00:00

7.7 KiB

2FA/OTP Bypass

Lernen Sie das Hacken von AWS von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Verbesserte Techniken zum Umgehen der Zwei-Faktor-Authentifizierung

Direkter Zugriff auf Endpunkt

Um die 2FA zu umgehen, greifen Sie direkt auf den entsprechenden Endpunkt zu. Es ist wichtig, den Pfad zu kennen. Wenn dies nicht erfolgreich ist, ändern Sie den Referrer-Header, um die Navigation von der 2FA-Verifizierungsseite zu imitieren.

Token-Wiederverwendung

Die Wiederverwendung zuvor verwendeter Tokens zur Authentifizierung in einem Konto kann effektiv sein.

Verwendung ungenutzter Tokens

Es kann versucht werden, einen Token aus dem eigenen Konto zu extrahieren, um die 2FA in einem anderen Konto zu umgehen.

Offenlegung des Tokens

Überprüfen Sie, ob der Token in einer Antwort der Webanwendung offengelegt wird.

Die Verwendung des per E-Mail gesendeten Verifizierungslinks bei der Kontoerstellung ermöglicht den Zugriff auf das Profil ohne 2FA, wie in einem detaillierten Beitrag beschrieben.

Sitzungsmanipulation

Durch das Initiieren von Sitzungen für das Konto des Benutzers und das Konto des Opfers und das Abschließen der 2FA für das Konto des Benutzers ohne Fortfahren kann versucht werden, auf den nächsten Schritt im Kontofluss des Opfers zuzugreifen und die Einschränkungen des Backend-Sitzungsmanagements auszunutzen.

Passwortzurücksetzungsmechanismus

Untersuchen Sie die Passwortzurücksetzungsfunktion, die einen Benutzer nach dem Zurücksetzen in die Anwendung einloggt, um festzustellen, ob mehrere Zurücksetzungen mit demselben Link möglich sind. Das Einloggen mit den neu zurückgesetzten Anmeldeinformationen kann die 2FA umgehen.

Kompromittierung der OAuth-Plattform

Die Kompromittierung eines Benutzerkontos auf einer vertrauenswürdigen OAuth-Plattform (z. B. Google, Facebook) kann einen Weg bieten, die 2FA zu umgehen.

Brute-Force-Angriffe

Fehlende Rate-Limitierung

Das Fehlen einer Begrenzung für die Anzahl der Codeversuche ermöglicht Brute-Force-Angriffe, obwohl eine potenzielle stille Rate-Limitierung berücksichtigt werden sollte.

Langsamer Brute-Force

Ein langsamer Brute-Force-Angriff ist möglich, wenn Flussratenbegrenzungen ohne eine übergeordnete Rate-Limitierung vorhanden sind.

Code-Neusendung zur Zurücksetzung der Rate-Limitierung

Das erneute Senden des Codes setzt die Rate-Limitierung zurück und ermöglicht fortgesetzte Brute-Force-Versuche.

Umgehung der clientseitigen Rate-Limitierung

Ein Dokument beschreibt Techniken zum Umgehen der clientseitigen Rate-Limitierung.

Fehlende Rate-Limitierung für interne Aktionen

Rate-Limits können Anmeldeversuche schützen, aber nicht interne Kontobewegungen.

Kosten für die erneute Sendung von SMS-Codes

Das übermäßige erneute Senden von Codes per SMS verursacht Kosten für das Unternehmen, umgeht jedoch nicht die 2FA.

Unendliche OTP-Regeneration

Die endlose OTP-Generierung mit einfachen Codes ermöglicht Brute-Force-Angriffe durch erneutes Ausprobieren einer kleinen Menge von Codes.

Ausnutzung von Rennbedingungen

Die Ausnutzung von Rennbedingungen zur Umgehung der 2FA kann in einem spezifischen Dokument gefunden werden.

CSRF/Clickjacking-Schwachstellen

Die Erkundung von CSRF- oder Clickjacking-Schwachstellen zur Deaktivierung der 2FA ist eine mögliche Strategie.

Ausnutzung der Funktion "Remember Me"

Das Erraten des Werts des "Remember Me"-Cookies kann Einschränkungen umgehen.

IP-Adressen-Imitation

Die Imitation der IP-Adresse des Opfers über den X-Forwarded-For-Header kann Einschränkungen umgehen.

Verwendung älterer Versionen

Subdomains

Das Testen von Subdomains kann veraltete Versionen ohne 2FA-Unterstützung verwenden oder anfällige 2FA-Implementierungen enthalten.

API-Endpunkte

Ältere API-Versionen, die durch Verzeichnispfade wie /v* angezeigt werden, können anfällig für 2FA-Umgehungsmethoden sein.

Behandlung früherer Sitzungen

Das Beenden bestehender Sitzungen beim Aktivieren der 2FA sichert Konten gegen unbefugten Zugriff aus kompromittierten Sitzungen.

Zugriffskontrollfehler mit Backup-Codes

Die sofortige Generierung und potenzielle unbefugte Abrufung von Backup-Codes beim Aktivieren der 2FA, insbesondere bei CORS-Fehlkonfigurationen/XSS-Schwachstellen, birgt ein Risiko.

Informationen auf der 2FA-Seite offenlegen

Die Offenlegung sensibler Informationen (z. B. Telefonnummer) auf der 2FA-Verifizierungsseite ist ein Problem.

Deaktivierung der 2FA durch Zurücksetzen des Passworts

Ein Prozess, der eine potenzielle Umgehungsmethode zeigt, umfasst die Kontoerstellung, Aktivierung der 2FA, Zurücksetzen des Passworts und anschließendes Einloggen ohne die Anforderung der 2FA.

Ablenkungsanfragen

Die Verwendung von Ablenkungsanfragen zur Verschleierung von Brute-Force-Versuchen oder zur Irreführung von Rate-Limiting-Mechanismen fügt Umgehungstrategien eine weitere Ebene hinzu. Das Erstellen solcher Anfragen erfordert ein nuanciertes Verständnis der Sicherheitsmaßnahmen und des Verhaltens der Rate-Limiting-Mechanismen der Anwendung.

Referenzen

Lernen Sie das Hacken von AWS von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: