hacktricks/pentesting-web/2fa-bypass.md

176 lines
13 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 2FA/OTP Bypass
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
</details>
{% endhint %}
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) — це **пошукова система**, що працює на основі **темного вебу**, яка пропонує **безкоштовні** функції для перевірки, чи була компанія або її клієнти **скомпрометовані** **шкідливими програмами-крадіями**.
Основна мета WhiteIntel — боротися з захопленнями облікових записів та атаками програм-вимагачів, що виникають внаслідок шкідливих програм, які крадуть інформацію.
Ви можете перевірити їхній вебсайт і спробувати їхній двигун **безкоштовно** за адресою:
{% embed url="https://whiteintel.io" %}
***
## **Техніки обходу покращеної двофакторної аутентифікації**
### **Прямий доступ до кінцевої точки**
Щоб обійти 2FA, отримайте доступ до наступної кінцевої точки безпосередньо, знаючи шлях, що є критично важливим. Якщо не вдається, змініть **Referrer header**, щоб імітувати навігацію з сторінки перевірки 2FA.
### **Повторне використання токенів**
Повторне використання раніше використаних токенів для аутентифікації в обліковому записі може бути ефективним.
### **Використання невикористаних токенів**
Спробуйте витягти токен зі свого облікового запису, щоб обійти 2FA в іншому обліковому записі.
### **Витік токена**
Перевірте, чи токен розкритий у відповіді від веб-додатку.
### **Експлуатація посилання для перевірки**
Використання **посилання для перевірки електронної пошти, надісланого під час створення облікового запису**, може дозволити доступ до профілю без 2FA, як зазначено в детальному [посту](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
### **Маніпуляція сесією**
Ініціювання сесій для облікових записів як користувача, так і жертви, і завершення 2FA для облікового запису користувача без подальших дій дозволяє спробувати отримати доступ до наступного етапу в потоці облікового запису жертви, експлуатуючи обмеження управління сесіями на сервері.
### **Механізм скидання пароля**
Вивчення функції скидання пароля, яка входить у додаток після скидання, для її потенційної можливості дозволити кілька скидань за допомогою одного посилання є критично важливим. Увійшовши з новими скинутими обліковими даними, можна обійти 2FA.
### **Компрометація платформи OAuth**
Компрометація облікового запису користувача на надійній платформі **OAuth** (наприклад, Google, Facebook) може запропонувати шлях для обходу 2FA.
### **Атаки методом грубої сили**
#### **Відсутність обмеження швидкості**
Відсутність обмеження на кількість спроб коду дозволяє атаки методом грубої сили, хоча слід враховувати потенційне тихе обмеження швидкості.
#### **Повільна атака методом грубої сили**
Повільна атака методом грубої сили є життєздатною, де існують обмеження швидкості потоку без загального обмеження швидкості.
#### **Скидання обмеження повторної відправки коду**
Повторна відправка коду скидає обмеження швидкості, що полегшує продовження спроб методом грубої сили.
#### **Обхід обмеження швидкості на стороні клієнта**
Документ містить техніки для обходу обмеження швидкості на стороні клієнта.
#### **Внутрішні дії без обмеження швидкості**
Обмеження швидкості можуть захищати спроби входу, але не внутрішні дії облікового запису.
#### **Витрати на повторну відправку SMS-кодів**
Надмірна повторна відправка кодів через SMS несе витрати для компанії, хоча це не обходить 2FA.
#### **Нескінченна регенерація OTP**
Нескінченна генерація OTP з простими кодами дозволяє атаки методом грубої сили, повторюючи невелику кількість кодів.
### **Експлуатація гонки**
Експлуатація гонок для обходу 2FA може бути знайдена в конкретному документі.
### **Уразливості CSRF/Clickjacking**
Дослідження уразливостей CSRF або Clickjacking для відключення 2FA є життєздатною стратегією.
### **Експлуатація функції "Запам'ятати мене"**
#### **Передбачувані значення куків**
Вгадування значення кука "запам'ятати мене" може обійти обмеження.
#### **Імітація IP-адреси**
Імітація IP-адреси жертви через заголовок **X-Forwarded-For** може обійти обмеження.
### **Використання старих версій**
#### **Піддомени**
Тестування піддоменів може використовувати застарілі версії, які не підтримують 2FA або містять вразливі реалізації 2FA.
#### **API-інтерфейси**
Старі версії API, вказані шляхами директорій /v\*/, можуть бути вразливими до методів обходу 2FA.
### **Обробка попередніх сесій**
При завершенні існуючих сесій після активації 2FA облікові записи захищені від несанкціонованого доступу з скомпрометованих сесій.
### **Недоліки контролю доступу з резервними кодами**
Негайне створення та потенційне несанкціоноване отримання резервних кодів після активації 2FA, особливо з неправильними налаштуваннями CORS/XSS уразливостями, становить ризик.
### **Розкриття інформації на сторінці 2FA**
Розкриття чутливої інформації (наприклад, номер телефону) на сторінці перевірки 2FA є проблемою.
### **Скидання пароля, що відключає 2FA**
Процес, що демонструє потенційний метод обходу, включає створення облікового запису, активацію 2FA, скидання пароля та подальший вхід без вимоги 2FA.
### **Декой-запити**
Використання декой-запитів для затемнення спроб методом грубої сили або введення в оману механізмів обмеження швидкості додає ще один рівень до стратегій обходу. Створення таких запитів вимагає тонкого розуміння заходів безпеки програми та поведінки обмеження швидкості.
## Посилання
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) — це **пошукова система**, що працює на основі **темного вебу**, яка пропонує **безкоштовні** функції для перевірки, чи була компанія або її клієнти **скомпрометовані** **шкідливими програмами-крадіями**.
Основна мета WhiteIntel — боротися з захопленнями облікових записів та атаками програм-вимагачів, що виникають внаслідок шкідливих програм, які крадуть інформацію.
Ви можете перевірити їхній вебсайт і спробувати їхній двигун **безкоштовно** за адресою:
{% embed url="https://whiteintel.io" %}
P
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
</details>
{% endhint %}