mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
146 lines
7.6 KiB
Markdown
146 lines
7.6 KiB
Markdown
# 2FA/OTP Geçme
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar gönderin.
|
||
|
||
</details>
|
||
|
||
## **Gelişmiş İki Faktörlü Kimlik Doğrulama Geçme Teknikleri**
|
||
|
||
### **Doğrudan Uç Nokta Erişimi**
|
||
|
||
2FA'yı geçmek için, yolun önemli olduğunu bilerek, ilgili uç noktaya doğrudan erişin. Başarısız olursa, **Referrer başlığını** değiştirerek 2FA doğrulama sayfasından gezinme taklit edilebilir.
|
||
|
||
### **Token Yeniden Kullanımı**
|
||
|
||
Daha önce kullanılan token'ların hesap kimlik doğrulaması için tekrar kullanılması etkili olabilir.
|
||
|
||
### **Kullanılmayan Token'ların Kullanımı**
|
||
|
||
Başka bir hesaptaki 2FA'yı atlamak için kendi hesabınızdan bir token çıkarmak denenebilir.
|
||
|
||
### **Token'ın Açığa Çıkması**
|
||
|
||
Token'ın web uygulamasından gelen bir yanıtta açığa çıkıp çıkmadığını araştırın.
|
||
|
||
### **Doğrulama Bağlantısı Sömürüsü**
|
||
|
||
Hesap oluşturulurken gönderilen **e-posta doğrulama bağlantısını** kullanarak 2FA olmadan profil erişimine izin verilebilir, ayrıca detaylı bir [yazıda](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) vurgulanmıştır.
|
||
|
||
### **Oturum Manipülasyonu**
|
||
|
||
Kullanıcının ve kurbanın hesabı için oturum başlatma ve kullanıcının hesabındaki 2FA'yı tamamlama, ardından devam etmeden kurbanın hesabının bir sonraki adımına erişmeye çalışma, arka uç oturum yönetimi sınırlamalarını sömürme girişiminde bulunur.
|
||
|
||
### **Şifre Sıfırlama Mekanizması**
|
||
|
||
Şifre sıfırlama işlevini inceleyerek, aynı bağlantıyı kullanarak birden fazla sıfırlamaya izin verip vermediğini kontrol etmek önemlidir. Yeniden sıfırlanan kimlik bilgileriyle giriş yapmak 2FA'yı atlayabilir.
|
||
|
||
### **OAuth Platformu Tehdit Edilmesi**
|
||
|
||
Güvenilir bir **OAuth** platformunda (örneğin, Google, Facebook) bir kullanıcının hesabının tehlikeye atılması, 2FA'yı atlamak için bir yol sunabilir.
|
||
|
||
### **Kaba Kuvvet Saldırıları**
|
||
|
||
#### **Sınır Yokluğu**
|
||
|
||
Kod denemelerinin sayısında bir sınır olmaması, kaba kuvvet saldırılarına izin verir, ancak potansiyel sessiz sınırlama dikkate alınmalıdır.
|
||
|
||
#### **Yavaş Kaba Kuvvet**
|
||
|
||
Genel bir sınırlama olmaksızın akış hızı sınırları varsa yavaş bir kaba kuvvet saldırısı mümkündür.
|
||
|
||
#### **Kod Yeniden Gönderme Sınırı Sıfırlama**
|
||
|
||
Kodun yeniden gönderilmesi sınırı sıfırlar, devam eden kaba kuvvet denemelerine olanak tanır.
|
||
|
||
#### **İstemci Tarafı Sınırlama Atlatma**
|
||
|
||
Bir belge, istemci tarafı sınırlamalarını atlatma tekniklerini detaylandırır.
|
||
|
||
#### **Dahili Eylemler Sınır Yokluğu**
|
||
|
||
Sınırlamalar giriş denemelerini koruyabilir ancak dahili hesap eylemlerini koruyamayabilir.
|
||
|
||
#### **SMS Kodu Yeniden Gönderme Maliyetleri**
|
||
|
||
SMS aracılığıyla kodların aşırı yeniden gönderilmesi şirkete maliyet getirir, ancak 2FA'yı atlamaz.
|
||
|
||
#### **Sonsuz OTP Yeniden Oluşturma**
|
||
|
||
Basit kodlarla sonsuz OTP oluşturma, küçük bir kod setini tekrar deneyerek kaba kuvvet yapmayı sağlar.
|
||
|
||
### **Yarış Koşulu Sömürüsü**
|
||
|
||
2FA'yı atlamak için yarış koşullarını sömürmek belirli bir belgede bulunabilir.
|
||
|
||
### **CSRF/Clickjacking Zafiyetleri**
|
||
|
||
2FA'yı devre dışı bırakmak için CSRF veya Clickjacking zafiyetlerini keşfetmek mümkün bir stratejidir.
|
||
|
||
### **"Beni Hatırla" Özelliği Sömürüleri**
|
||
|
||
#### **Tahmin Edilebilir Çerez Değerleri**
|
||
|
||
"Beni hatırla" çerez değerini tahmin etmek kısıtlamaları atlayabilir.
|
||
|
||
#### **IP Adresi Taklit**
|
||
|
||
**X-Forwarded-For** başlığı aracılığıyla kurbanın IP adresini taklit etmek kısıtlamaları atlayabilir.
|
||
|
||
### **Eski Sürümlerin Kullanımı**
|
||
|
||
#### **Alt Alanlar**
|
||
|
||
Alt alanları test etmek, 2FA desteği olmayan eski sürümleri kullanabilir veya savunmasız 2FA uygulamalarını içerebilir.
|
||
|
||
#### **API Uç Noktaları**
|
||
|
||
/v\*/ dizin yollarıyla belirtilen eski API sürümleri, 2FA'yı atlamak için savunmasız olabilir.
|
||
|
||
### **Önceki Oturumların İşlenmesi**
|
||
|
||
2FA etkinleştirildiğinde mevcut oturumların sonlandırılması, komprome oturumlardan yetkisiz erişime karşı hesapları korur.
|
||
|
||
### **Yedek Kodlarla Erişim Kontrolü Hataları**
|
||
|
||
2FA etkinleştirildiğinde hemen yedek kodların oluşturulması ve potansiyel yetkisiz erişim, özellikle CORS yanlış yapılandırmaları/XSS zafiyetleri ile, bir risk oluşturabilir.
|
||
|
||
### **2FA Sayfasında Bilgi Açığının İfşası**
|
||
|
||
2FA doğrulama sayfasında hassas bilgi ifşası (örneğin, telefon numarası) endişe vericidir.
|
||
|
||
### **Şifre Sıfırlama ile 2FA'yı Devre Dışı Bırakma**
|
||
|
||
Potansiyel bir atlatma yöntemini gösteren bir süreç, hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapma işlemlerini içerir.
|
||
|
||
### **Sahte İstekler**
|
||
|
||
Kaba kuvvet denemelerini gizlemek veya sınırlama mekanizmalarını yanıltmak için sahte istekler kullanmak, atlatma stratejilerine başka bir katman ekler. Bu tür isteklerin oluşturulması, uygulamanın güvenlik önlemlerinin ve sınırlama davranışlarının nüanslı bir anlayışını gerektirir.
|
||
|
||
## Referanslar
|
||
|
||
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
|
||
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar gönderin.
|
||
|
||
</details>
|