11 KiB
2FA/OTP बायपास
Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks और HackTricks Cloud github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
दो-कारक प्रमाणीकरण बायपास करना
सीधा बायपास
2FA को बायपास करने के लिए, सीधे अगले एंडपॉइंट तक पहुँचने का प्रयास करें (आपको अगले एंडपॉइंट का पथ पता होना चाहिए)। यदि यह काम नहीं करता है, तो Referrer header को बदलने का प्रयास करें जैसे कि आप 2FA पेज से आए हों।
टोकन का पुन: उपयोग
शायद आप खाते के अंदर पहले इस्तेमाल किए गए टोकन का पुन: उपयोग कर सकते हैं।
अनुपयोगी टोकन साझा करना
जांचें कि क्या आप अपने खाते से टोकन प्राप्त कर सकते हैं और उसे अलग खाते में 2FA को बायपास करने के लिए उपयोग कर सकते हैं।
Leaked Token
क्या टोकन वेब एप्लिकेशन से किसी प्रतिक्रिया में लीक हो गया है?
ईमेल सत्यापन लिंक
जब खाता बनाया गया था तब प्राप्त ईमेल सत्यापन लिंक का उपयोग करके देखें कि क्या आप अभी भी उस लिंक के साथ अपनी प्रोफ़ाइल तक पहुँच सकते हैं, भले ही 2FA सेट किया गया हो (पोस्ट)।
सत्र अनुमति
एक ही सत्र का उपयोग करते हुए अपने खाते और पीड़ित के खाते के साथ प्रवाह शुरू करें। दोनों खातों में 2FA बिंदु तक पहुँचने पर, अपने खाते के साथ 2FA को पूरा करें लेकिन अगले भाग तक पहुँचने का प्रयास न करें। इसके बजाय, पीड़ित के खाते के प्रवाह के साथ अगले चरण तक पहुँचने का प्रयास करें। यदि बैक-एंड ने केवल आपके सत्रों के अंदर एक बूलियन सेट किया है कि आपने सफलतापूर्वक 2FA पास कर लिया है, तो आप पीड़ित के 2FA को बायपास करने में सक्षम होंगे।
पासवर्ड रीसेट फंक्शन
लगभग सभी वेब एप्लिकेशनों में पासवर्ड रीसेट फंक्शन उपयोगकर्ता को एप्लिकेशन में स्वचालित रूप से लॉग इन करता है रीसेट प्रक्रिया पूरी होने के बाद।
जांचें कि क्या मेल के साथ एक लिंक भेजा जाता है पासवर्ड रीसेट करने के लिए और यदि आप उस लिंक का पुन: उपयोग कर सकते हैं जितनी बार आप चाहें (भले ही पीड़ित अपना ईमेल पता बदल दे)।
पासवर्ड रीसेट फंक्शनालिटी के साथ 2FA को बायपास करने का एक और विकल्प है मेल तक पहुँच के साथ पासवर्ड रीसेट करना और नए पासवर्ड से लॉगिन करना, संभव है कि पासवर्ड बदलने के बाद 2FA का उपयोग नहीं किया जाता हो।
OAuth
यदि आप एक विश्वसनीय OAuth प्लेटफॉर्म (Google, Facebook...) में उपयोगकर्ता के खाते को समझौता कर सकते हैं...
ब्रूट फोर्स
रेट लिमिट की कमी
क्या आप जितने कोड्स चाहें उतने प्रयास कर सकते हैं, ताकि आप बस इसे ब्रूट फोर्स कर सकें? संभावित "चुप" रेट लिमिट के साथ सावधान रहें, हमेशा कई कोड्स का प्रयास करें और फिर असली वाला कोड पुष्टि करने के लिए।
फ्लो रेट लिमिट लेकिन कोई रेट लिमिट नहीं
इस मामले में, एक फ्लो रेट लिमिट है (आपको इसे बहुत धीरे-धीरे ब्रूट फोर्स करना होगा: 1 थ्रेड और 2 प्रयासों से पहले कुछ स्लीप) लेकिन कोई रेट लिमिट नहीं है। तो पर्याप्त समय के साथ, आप वैध कोड खोजने में सक्षम हो सकते हैं।
कोड पुन: भेजें और लिमिट रीसेट करें
एक रेट लिमिट है लेकिन जब आप "कोड पुन: भेजें" करते हैं तो वही कोड भेजा जाता है और रेट लिमिट रीसेट हो जाती है। तब, आप कोड को ब्रूट फोर्स कर सकते हैं जबकि आप इसे पुन: भेजते हैं ताकि रेट लिमिट कभी न पहुँचे।
क्लाइंट साइड रेट लिमिट बायपास
{% content-ref url="rate-limit-bypass.md" %} rate-limit-bypass.md {% endcontent-ref %}
उपयोगकर्ता के खाते में रेट लिमिट की कमी
कभी-कभी आप अपने खाते के अंदर कुछ क्रियाओं के लिए 2FA को कॉन्फ़िगर कर सकते हैं (मेल, पासवर्ड बदलें...). हालांकि, ऐसे मामलों में जहां लॉग इन करते समय एक रेट लिमिट होती है, खाते के अंदर की क्रियाओं की सुरक्षा के लिए कोई रेट लिमिट नहीं होती है।
SMS के माध्यम से कोड पुन: भेजने में रेट लिमिट की कमी
आप 2FA को बायपास नहीं कर पाएंगे लेकिन आप कंपनी के पैसे बर्बाद करने में सक्षम होंगे।
अनंत OTP पुनर्जनन
यदि आप नए OTP को अनंत बार जनरेट कर सकते हैं, OTP पर्याप्त सरल है (4 नंबर), और आप प्रत्येक जनरेट किए गए OTP के लिए 4 या 5 टोकन तक प्रयास कर सकते हैं, तो आप बस हर बार वही 4 या 5 टोकन का प्रयास कर सकते हैं और OTP जनरेट करते रहें जब तक यह उन लोगों से मेल नहीं खाता जिनका आप उपयोग कर रहे हैं।
रेस कंडीशन
निम्नलिखित पृष्ठ के 2FA बायपास सेक्शन की जांच करें:
{% content-ref url="race-condition.md" %} race-condition.md {% endcontent-ref %}
CSRF/Clickjacking
जांचें कि क्या Cross Site Request Forgery (CSRF) या Clickjacking कमजोरी है जो 2FA को अक्षम कर सकती है।
रिमेम्बर मी फंक्शनालिटी
अनुमान लगाने योग्य कुकी
यदि "रिमेम्बर मी" फंक्शनालिटी एक नई कुकी का उपयोग करत