hacktricks/pentesting-web/2fa-bypass.md
2024-04-06 19:39:21 +00:00

6.4 KiB

2FA/OTP Bypass

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Tehnike za zaobilaženje poboljšane dvofaktorne autentifikacije

Direktan pristup krajnjoj tački

Da biste zaobišli 2FA, pristupite sledećoj krajnjoj tački direktno, znajući putanju je ključno. Ako ne uspete, promenite Referrer header da biste imitirali navigaciju sa stranice za verifikaciju 2FA.

Ponovna upotreba tokena

Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna.

Upotreba neiskorišćenih tokena

Pokušajte da izvučete token iz svog sopstvenog naloga kako biste zaobišli 2FA u drugom nalogu.

Otkrivanje tokena

Istražite da li je token otkriven u odgovoru veb aplikacije.

Eksploatacija verifikacionog linka

Korišćenje verifikacionog linka poslatog putem e-pošte prilikom kreiranja naloga omogućava pristup profilu bez 2FA, kako je istaknuto u detaljnom postu.

Manipulacija sesijom

Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za nalog korisnika bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku žrtvinog naloga, iskorišćavajući ograničenja upravljanja sesijom na serverskoj strani.

Mehanizam za resetovanje lozinke

Istraživanje funkcije za resetovanje lozinke, koja prijavljuje korisnika u aplikaciju nakon resetovanja, može biti ključno za omogućavanje višestrukog resetovanja korišćenjem istog linka. Prijavljivanje sa novim resetovanim podacima može zaobići 2FA.

Kompromitacija OAuth platforme

Kompromitacija korisničkog naloga na pouzdanoj OAuth platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA.

Napadi brute force

Odsustvo ograničenja brzine

Odsustvo ograničenja broja pokušaja koda omogućava napade brute force, iako treba uzeti u obzir moguće tajno ograničavanje brzine.

Spori brute force

Spori napad brute force je moguć kada postoje ograničenja brzine toka bez opšteg ograničenja brzine.

Resetovanje ograničenja za ponovno slanje koda

Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak napada brute force.

Obilaženje ograničenja brzine na klijentskoj strani

Dokument detaljno opisuje tehnike za obilaženje ograničenja brzine na klijentskoj strani.

Odsustvo ograničenja brzine za interne akcije

Ograničenja brzine mogu štititi pokušaje prijavljivanja, ali ne i interne akcije na nalogu.

Troškovi ponovnog slanja SMS koda

Prekomerno slanje kodova putem SMS-a nosi troškove za kompaniju, ali ne zaobilazi 2FA.

Beskonačna regeneracija OTP-a

Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava brute force pokušajem malog skupa kodova.

Eksploatacija trke stanja

Eksploatacija trke stanja za zaobilaženje 2FA može se naći u određenom dokumentu.

CSRF/Clickjacking ranjivosti

Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija.

Eksploatacija funkcionalnosti "Zapamti me"

Predvidljive vrednosti kolačića

Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.

Imitacija IP adrese

Imitacija IP adrese žrtve putem zaglavlja X-Forwarded-For može zaobići ograničenja.

Upotreba starijih verzija

Poddomeni

Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA.

API krajnje tačke

Starije verzije API-ja, označene putanjama direktorijuma /v*/, mogu biti ranjive na metode za zaobilaženje 2FA.

Obrada prethodnih sesija

Prekidanje postojećih sesija prilikom aktivacije 2FA obezbeđuje sigurnost naloga protiv neovlašćenog pristupa iz kompromitovanih sesija.

Nedostaci kontrole pristupa sa rezervnim kodovima

Odmahšnja generacija i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS konfiguracijama/XSS ranjivostima, predstavlja rizik.

Otkrivanje informacija na stranici za 2FA

Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće.

Onemogućavanje 2FA resetovanjem lozinke

Proces koji demonstrira potencijalnu metodu za zaobilaženje uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.

Lažni zahtevi

Korišćenje lažnih zahteva za prikrivanje napada brute force ili obmanjivanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama za zaobilaženje. Izrada takvih zahteva zahteva suptilno razumevanje sigurnosnih mera i ponašanja ograničenja brzine aplikacije.

Reference

Naučite hakovanje AWS-a od nule do heroja sa