10 KiB
Bypass 2FA/MFA/OTP
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.
WhiteIntel
WhiteIntel est un moteur de recherche alimenté par le dark-web qui offre des fonctionnalités gratuites pour vérifier si une entreprise ou ses clients ont été compromis par des malwares voleurs.
Leur objectif principal avec WhiteIntel est de lutter contre les prises de contrôle de comptes et les attaques par ransomware résultant de malwares de vol d'informations.
Vous pouvez consulter leur site web et essayer leur moteur gratuitement à :
{% embed url="https://whiteintel.io" %}
Techniques Améliorées de Bypass de l'Authentification à Deux Facteurs
Accès Direct à l'Endpoint
Pour contourner 2FA, accédez directement à l'endpoint suivant, connaître le chemin est crucial. Si cela échoue, modifiez l'en-tête Referrer pour imiter la navigation depuis la page de vérification 2FA.
Réutilisation de Token
Réutiliser des tokens précédemment utilisés pour l'authentification dans un compte peut être efficace.
Utilisation de Tokens Non Utilisés
Extraire un token de son propre compte pour contourner 2FA dans un autre compte peut être tenté.
Exposition de Token
Vérifiez si le token est divulgué dans une réponse de l'application web.
Exploitation de Lien de Vérification
Utiliser le lien de vérification par e-mail envoyé lors de la création du compte peut permettre l'accès au profil sans 2FA, comme souligné dans un post détaillé.
Manipulation de Session
Initier des sessions pour le compte de l'utilisateur et celui d'une victime, et compléter 2FA pour le compte de l'utilisateur sans continuer, permet d'essayer d'accéder à l'étape suivante dans le flux de compte de la victime, exploitant les limitations de gestion de session backend.
Mécanisme de Réinitialisation de Mot de Passe
Il est crucial d'examiner la fonction de réinitialisation de mot de passe, qui connecte un utilisateur à l'application après la réinitialisation, pour son potentiel à permettre plusieurs réinitialisations en utilisant le même lien. Se connecter avec les nouvelles informations d'identification réinitialisées pourrait contourner 2FA.
Compromission de Plateforme OAuth
Compromettre le compte d'un utilisateur sur une plateforme OAuth de confiance (par exemple, Google, Facebook) peut offrir un moyen de contourner 2FA.
Attaques par Force Brute
Absence de Limite de Taux
L'absence de limite sur le nombre de tentatives de code permet des attaques par force brute, bien que des limitations de taux silencieuses potentielles doivent être considérées.
Force Brute Lente
Une attaque par force brute lente est viable là où des limites de débit existent sans une limite de taux globale.
Réinitialisation de Limite de Renvoi de Code
Le renvoi du code réinitialise la limite de taux, facilitant la poursuite des tentatives de force brute.
Contournement de Limite de Taux Côté Client
Un document détaille des techniques pour contourner les limitations de taux côté client.
Absence de Limite de Taux pour Actions Internes
Les limites de taux peuvent protéger les tentatives de connexion mais pas les actions internes du compte.
Coûts de Renvoi de Code SMS
Le renvoi excessif de codes par SMS entraîne des coûts pour l'entreprise, bien que cela ne contourne pas 2FA.
Régénération Infinie de OTP
La génération infinie de OTP avec des codes simples permet la force brute en réessayant un petit ensemble de codes.
Exploitation de Conditions de Course
L'exploitation des conditions de course pour le contournement de 2FA peut être trouvée dans un document spécifique.
Vulnérabilités CSRF/Clickjacking
Explorer les vulnérabilités CSRF ou Clickjacking pour désactiver 2FA est une stratégie viable.
Exploits de la Fonction "Se Souvenir de Moi"
Valeurs de Cookie Prévisibles
Deviner la valeur du cookie "se souvenir de moi" peut contourner les restrictions.
Impersonation d'Adresse IP
Impersoner l'adresse IP de la victime via l'en-tête X-Forwarded-For peut contourner les restrictions.
Utilisation de Versions Anciennes
Sous-domaines
Tester des sous-domaines peut utiliser des versions obsolètes manquant de support 2FA ou contenir des implémentations 2FA vulnérables.
Endpoints API
Les anciennes versions d'API, indiquées par des chemins de répertoire /v*/, peuvent être vulnérables aux méthodes de contournement de 2FA.
Gestion des Sessions Précédentes
Terminer les sessions existantes lors de l'activation de 2FA sécurise les comptes contre l'accès non autorisé depuis des sessions compromises.
Flaws de Contrôle d'Accès avec Codes de Sauvegarde
La génération immédiate et la récupération potentiellement non autorisée de codes de sauvegarde lors de l'activation de 2FA, en particulier avec des configurations CORS incorrectes/vulnérabilités XSS, posent un risque.
Divulgation d'Informations sur la Page 2FA
La divulgation d'informations sensibles (par exemple, numéro de téléphone) sur la page de vérification 2FA est une préoccupation.
Réinitialisation de Mot de Passe Désactivant 2FA
Un processus démontrant une méthode de contournement potentielle implique la création de compte, l'activation de 2FA, la réinitialisation de mot de passe, et la connexion subséquente sans l'exigence de 2FA.
Requêtes Leurres
Utiliser des requêtes leurres pour obscurcir les tentatives de force brute ou induire en erreur les mécanismes de limitation de taux ajoute une autre couche aux stratégies de contournement. La création de telles requêtes nécessite une compréhension nuancée des mesures de sécurité de l'application et des comportements de limitation de taux.
Erreurs de Construction de OTP
Dans le cas où le OTP est créé sur la base de données que l'utilisateur possède déjà ou qui est envoyée précédemment pour créer le OTP, il est possible pour l'utilisateur de le générer également et de le contourner.
Références
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
- https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116_1d0f6ce59992222b0812b7cab19a4bce
WhiteIntel
WhiteIntel est un moteur de recherche alimenté par le dark-web qui offre des fonctionnalités gratuites pour vérifier si une entreprise ou ses clients ont été compromis par des malwares voleurs.
Leur objectif principal avec WhiteIntel est de lutter contre les prises de contrôle de comptes et les attaques par ransomware résultant de malwares de vol d'informations.
Vous pouvez consulter leur site web et essayer leur moteur gratuitement à :
{% embed url="https://whiteintel.io" %}
P
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.