6.4 KiB
2FA/OTP Bypass
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Tehnike za zaobilaženje poboljšane dvofaktorne autentifikacije
Direktan pristup krajnjoj tački
Da biste zaobišli 2FA, pristupite sledećoj krajnjoj tački direktno, znajući putanju je ključno. Ako ne uspete, promenite Referrer header da biste imitirali navigaciju sa stranice za verifikaciju 2FA.
Ponovna upotreba tokena
Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna.
Upotreba neiskorišćenih tokena
Pokušajte da izvučete token iz svog sopstvenog naloga kako biste zaobišli 2FA u drugom nalogu.
Otkrivanje tokena
Istražite da li je token otkriven u odgovoru veb aplikacije.
Eksploatacija verifikacionog linka
Korišćenje verifikacionog linka poslatog putem e-pošte prilikom kreiranja naloga omogućava pristup profilu bez 2FA, kako je istaknuto u detaljnom postu.
Manipulacija sesijom
Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za nalog korisnika bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku žrtvinog naloga, iskorišćavajući ograničenja upravljanja sesijom na serverskoj strani.
Mehanizam za resetovanje lozinke
Istraživanje funkcije za resetovanje lozinke, koja prijavljuje korisnika u aplikaciju nakon resetovanja, može biti ključno za omogućavanje višestrukog resetovanja korišćenjem istog linka. Prijavljivanje sa novim resetovanim podacima može zaobići 2FA.
Kompromitacija OAuth platforme
Kompromitacija korisničkog naloga na pouzdanoj OAuth platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA.
Napadi brute force
Odsustvo ograničenja brzine
Odsustvo ograničenja broja pokušaja koda omogućava napade brute force, iako treba uzeti u obzir moguće tajno ograničavanje brzine.
Spori brute force
Spori napad brute force je moguć kada postoje ograničenja brzine toka bez opšteg ograničenja brzine.
Resetovanje ograničenja za ponovno slanje koda
Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak napada brute force.
Obilaženje ograničenja brzine na klijentskoj strani
Dokument detaljno opisuje tehnike za obilaženje ograničenja brzine na klijentskoj strani.
Odsustvo ograničenja brzine za interne akcije
Ograničenja brzine mogu štititi pokušaje prijavljivanja, ali ne i interne akcije na nalogu.
Troškovi ponovnog slanja SMS koda
Prekomerno slanje kodova putem SMS-a nosi troškove za kompaniju, ali ne zaobilazi 2FA.
Beskonačna regeneracija OTP-a
Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava brute force pokušajem malog skupa kodova.
Eksploatacija trke stanja
Eksploatacija trke stanja za zaobilaženje 2FA može se naći u određenom dokumentu.
CSRF/Clickjacking ranjivosti
Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija.
Eksploatacija funkcionalnosti "Zapamti me"
Predvidljive vrednosti kolačića
Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.
Imitacija IP adrese
Imitacija IP adrese žrtve putem zaglavlja X-Forwarded-For može zaobići ograničenja.
Upotreba starijih verzija
Poddomeni
Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA.
API krajnje tačke
Starije verzije API-ja, označene putanjama direktorijuma /v*/, mogu biti ranjive na metode za zaobilaženje 2FA.
Obrada prethodnih sesija
Prekidanje postojećih sesija prilikom aktivacije 2FA obezbeđuje sigurnost naloga protiv neovlašćenog pristupa iz kompromitovanih sesija.
Nedostaci kontrole pristupa sa rezervnim kodovima
Odmahšnja generacija i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS konfiguracijama/XSS ranjivostima, predstavlja rizik.
Otkrivanje informacija na stranici za 2FA
Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće.
Onemogućavanje 2FA resetovanjem lozinke
Proces koji demonstrira potencijalnu metodu za zaobilaženje uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.
Lažni zahtevi
Korišćenje lažnih zahteva za prikrivanje napada brute force ili obmanjivanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama za zaobilaženje. Izrada takvih zahteva zahteva suptilno razumevanje sigurnosnih mera i ponašanja ograničenja brzine aplikacije.
Reference
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718