hacktricks/pentesting-web/2fa-bypass.md
2024-02-10 18:14:16 +00:00

130 lines
6.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 2FA/OTP Geçme
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>
## **Gelişmiş İki Faktörlü Kimlik Doğrulama Geçme Teknikleri**
### **Doğrudan Uç Nokta Erişimi**
2FA'yı geçmek için, yolun bilinmesi önemlidir. Başarısız olunursa, **Referrer başlığını** 2FA doğrulama sayfasından gezinme taklit etmek için değiştirin.
### **Token Yeniden Kullanımı**
Hesap içinde daha önce kullanılan token'ların kimlik doğrulama için tekrar kullanılması etkili olabilir.
### **Kullanılmayan Token'ların Kullanımı**
Kendi hesabınızdan bir token çıkararak başka bir hesaptaki 2FA'yı geçmeye çalışabilirsiniz.
### **Token'ın Açığa Çıkması**
Token'ın web uygulamasından gelen bir yanıtta açığa çıkıp çıkmadığını araştırın.
### **Doğrulama Bağlantısı Sömürüsü**
Hesap oluşturma sırasında gönderilen **e-posta doğrulama bağlantısını** kullanarak 2FA olmadan profil erişimi sağlanabilir. Bu konuyla ilgili ayrıntılı bir [yazıda](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) açıklama bulunmaktadır.
### **Oturum Manipülasyonu**
Kullanıcının ve kurbanın hesapları için oturum başlatma ve kullanıcının hesabındaki 2FA'yı tamamlama, ardından kurbanın hesap akışındaki bir sonraki adıma erişmeye çalışma, arka uç oturum yönetimi sınırlamalarını sömürme girişimine olanak tanır.
### **Şifre Sıfırlama Mekanizması**
Şifre sıfırlama işlevini inceleyerek, aynı bağlantıyı kullanarak birden fazla sıfırlama yapmaya izin verip vermediğini araştırmak önemlidir. Yeni sıfırlanan kimlik bilgileriyle giriş yapmak, 2FA'yı geçebilir.
### **OAuth Platformu Saldırısı**
Güvenilir bir **OAuth** platformunda (örneğin, Google, Facebook) kullanıcının hesabını ele geçirmek, 2FA'yı geçmek için bir yol sunabilir.
### **Brute Force Saldırıları**
#### **Hız Sınırlamasının Olmaması**
Kod denemelerinin sayısında bir sınırlama olmaması brute force saldırılarına olanak tanır, ancak potansiyel sessiz hız sınırlaması göz önünde bulundurulmalıdır.
#### **Yavaş Brute Force**
Genel bir hız sınırlaması olmadan akış hızı sınırlamaları bulunan yavaş brute force saldırısı mümkündür.
#### **Kodun Yeniden Gönderilmesi Sınırlamasını Sıfırlama**
Kodun yeniden gönderilmesi, hız sınırlamasını sıfırlar ve brute force denemelerinin devam etmesini sağlar.
#### **İstemci Tarafı Hız Sınırlamasının Atlanması**
Bir belge, istemci tarafı hız sınırlamasını atlama tekniklerini detaylandırır.
#### **Dahili İşlemlerde Hız Sınırlamasının Olmaması**
Hız sınırlamaları, giriş denemelerini koruyabilir, ancak dahili hesap işlemlerini koruyamayabilir.
#### **SMS Kodunun Yeniden Gönderilmesinin Maliyeti**
SMS aracılığıyla kodların aşırı gönderilmesi, şirkete maliyet getirir, ancak 2FA'yı geçmez.
#### **Sonsuz OTP Yeniden Oluşturma**
Basit kodlarla sonsuz OTP oluşturma, küçük bir kod kümesini tekrar deneyerek brute force yapmayı mümkün kılar.
### **Yarış Koşulu Sömürüsü**
2FA geçmek için yarış koşullarını sömürmek belirli bir belgede bulunabilir.
### **CSRF/Clickjacking Zafiyetleri**
2FA'yı devre dışı bırakmak için CSRF veya Clickjacking zafiyetlerini keşfetmek mümkün bir stratejidir.
### **"Beni Hatırla" Özelliği Sömürüleri**
#### **Tahmin Edilebilir Çerez Değerleri**
"Beni hatırla" çerez değerini tahmin etmek, kısıtlamaları geçebilir.
#### **IP Adresi Taklit Etme**
Kurbanın IP adresini **X-Forwarded-For** başlığı aracılığıyla taklit etmek, kısıtlamaları geçebilir.
### **Eski Sürümlerin Kullanılması**
#### **Alt Alanlar**
Alt alanları test etmek, 2FA desteği olmayan eski sürümleri kullanabilir veya zafiyetli 2FA uygulamalarını içerebilir.
#### **API Uç Noktaları**
/v\*/ dizin yollarıyla belirtilen eski API sürümleri, 2FA geçme yöntemlerine karşı savunmasız olabilir.
### **Önceki Oturumların İşlenmesi**
2FA etkinleştirildiğinde mevcut oturumların sonlandırılması, yetkisiz erişime karşı hesapları güvence altına alır.
### **Yedek Kodlarla Erişim Kontrolü Hataları**
2FA etkinleştirildiğinde hemen yedek kodların oluşturulması ve potansiyel yetkisiz alımları, özellikle CORS yanlış yapılandırmaları/XSS zafiyetleriyle birlikte, bir risk oluşturur.
### **2FA Sayfasında Bilgi Açıklanması**
2FA doğrulama sayfasında (örneğin, telefon numarası) hassas bilgilerin açığa çıkması endişe vericidir.
### **Şifre Sıfırlama ile 2FA Devre Dışı Bırakma**
Potansiyel bir geçme yöntemini gösteren bir süreç, hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapmadır.
### **Yanıltıcı İstekler**
Brute force denemelerini gizlemek veya hız sınırlama mekanizmalarını yanıltmak için yanıltıcı isteklerin kullanılması, geçme stratejilerine başka bir katman ekler. Bu tür isteklerin oluşturulması, uygulamanın güvenlik önlemlerini ve hız sınırlama davranışlarını nüanslı bir şekilde anlamayı gerektirir.
## Referanslar
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35]("https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412