2FA/MFA/OTP Bypass
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Om 2FA te omseil, toegang die daaropvolgende eindpunt direk, om die pad te ken is van kardinale belang. As dit nie suksesvol is nie, verander die Referrer header om navigasie vanaf die 2FA verifikasiebladsy na te boots.
Herbruik van voorheen gebruikte tokens vir verifikasie binne 'n rekening kan effektief wees.
Om 'n token uit jou eie rekening te onttrek om 2FA in 'n ander rekening te omseil kan probeer word.
Ondersoek of die token bekend gemaak word in 'n antwoord van die webtoepassing.
Die gebruik van die e-pos verifikasielink wat tydens rekening skep gestuur word kan profieltoegang sonder 2FA toelaat, soos beklemtoon in 'n gedetailleerde plasing.
Begin sessies vir beide die gebruiker se en 'n slagoffer se rekening, en voltooi 2FA vir die gebruiker se rekening sonder om voort te gaan, laat 'n poging toe om toegang te verkry tot die volgende stap in die slagoffer se rekeningvloei, wat die agtergrond sessiebestuur beperkings benut.
Om die wagwoord herstel funksie te ondersoek, wat 'n gebruiker in die toepassing aanmeld na herstel, vir die potensiaal om verskeie herstel te laat met dieselfde skakel is van kardinale belang. Aanmelding met die nuut herstel geloofsbriewe mag 2FA omseil.
Die kompromie van 'n gebruiker se rekening op 'n vertroude OAuth platform (bv. Google, Facebook) kan 'n roete bied om 2FA te omseil.
Die gebrek aan 'n limiet op die aantal kode pogings laat brute force aanvalle toe, alhoewel potensiële stil tarief beperking oorweeg moet word.
'n Langsame brute force aanval is haalbaar waar vloei tarief limiete bestaan sonder 'n oorgrypende tarief limiet.
Herstuur van die kode reset die tarief limiet, wat voortgesette brute force pogings vergemaklik.
'n Dokument beskryf tegnieke om kliëntkant tarief beperking te omseil.
Tarief limiete mag aanmeldpogings beskerm, maar nie interne rekening aksies nie.
Oormatige herstuur van kodes via SMS bring koste vir die maatskappy mee, alhoewel dit nie 2FA omseil nie.
Eindelose OTP generasie met eenvoudige kodes laat brute force toe deur 'n klein stel kodes te herprobeer.
Die benutting van race toestande vir 2FA omseiling kan in 'n spesifieke dokument gevind word.
Die verkenning van CSRF of Clickjacking kwesbaarhede om 2FA te deaktiveer is 'n haalbare strategie.
Om die "onthou my" koekie waarde te raai kan beperkings omseil.
Die vervalsing van die slagoffer se IP adres deur die X-Forwarded-For header kan beperkings omseil.
Toetsing van subdomeine mag verouderde weergawes gebruik wat 2FA ondersteuning ontbreek of kwesbare 2FA implementasies bevat.
Oudere API weergawes, aangedui deur /v*/ gidspaaie, mag kwesbaar wees vir 2FA omseiling metodes.
Die beëindiging van bestaande sessies by 2FA aktivering beveilig rekeninge teen ongemagtigde toegang vanaf gecompromitteerde sessies.
Onmiddellike generasie en potensiële ongemagtigde onttrekking van rugsteun kodes by 2FA aktivering, veral met CORS miskonfigurasies/XSS kwesbaarhede, stel 'n risiko voor.
Sensitiewe inligting blootstelling (bv. telefoonnommer) op die 2FA verifikasiebladsy is 'n bekommernis.
'n Proses wat 'n potensiële omseil metode demonstreer behels rekening skep, 2FA aktivering, wagwoord herstel, en daaropvolgende aanmelding sonder die 2FA vereiste.
Die benutting van afleidingsversoeke om brute force pogings te verdoesel of tarief beperking meganismes te mislei voeg 'n ander laag by omseil strategieë. Om sulke versoeke te skep vereis 'n genuanseerde begrip van die toepassing se sekuriteitsmaatreëls en tarief beperking gedrag.
In die geval dat die OTP geskep word op grond van data wat die gebruiker reeds het of wat vooraf gestuur word om die OTP te skep, is dit moontlik vir die gebruiker om dit ook te genereer en om te seil.
P
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)