2FA/MFA/OTP Bypass
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Um 2FA zu umgehen, greifen Sie direkt auf den nachfolgenden Endpunkt zu, wobei der Pfad entscheidend ist. Wenn dies nicht erfolgreich ist, ändern Sie den Referrer-Header, um die Navigation von der 2FA-Überprüfungsseite zu imitieren.
Die Wiederverwendung zuvor verwendeter Tokens zur Authentifizierung innerhalb eines Kontos kann effektiv sein.
Es kann versucht werden, ein Token aus dem eigenen Konto zu extrahieren, um 2FA in einem anderen Konto zu umgehen.
Untersuchen Sie, ob das Token in einer Antwort der Webanwendung offengelegt wird.
Die Verwendung des E-Mail-Bestätigungslinks, der bei der Kontoerstellung gesendet wird, kann den Zugriff auf das Profil ohne 2FA ermöglichen, wie in einem detaillierten Beitrag hervorgehoben.
Das Initiieren von Sitzungen sowohl für das Benutzer- als auch für das Opferkonto und das Abschließen von 2FA für das Benutzerkonto, ohne fortzufahren, ermöglicht den Versuch, auf den nächsten Schritt im Fluss des Opferkontos zuzugreifen, indem die Einschränkungen des Backend-Sitzungsmanagements ausgenutzt werden.
Die Untersuchung der Passwortzurücksetzfunktion, die einen Benutzer nach dem Zurücksetzen in die Anwendung einloggt, ist entscheidend, um festzustellen, ob mehrere Zurücksetzungen mit demselben Link möglich sind. Das Einloggen mit den neu zurückgesetzten Anmeldeinformationen könnte 2FA umgehen.
Die Kompromittierung eines Benutzerkontos auf einer vertrauenswürdigen OAuth-Plattform (z. B. Google, Facebook) kann einen Weg bieten, 2FA zu umgehen.
Das Fehlen einer Begrenzung der Anzahl der Codeversuche ermöglicht Brute-Force-Angriffe, obwohl potenzielle stille Ratenbegrenzungen berücksichtigt werden sollten.
Ein langsamer Brute-Force-Angriff ist möglich, wenn Flussratenbegrenzungen existieren, ohne dass eine übergeordnete Ratenbegrenzung besteht.
Das erneute Senden des Codes setzt die Ratenbegrenzung zurück und erleichtert fortgesetzte Brute-Force-Versuche.
Ein Dokument beschreibt Techniken zur Umgehung der clientseitigen Ratenbegrenzung.
Ratenbegrenzungen können Login-Versuche schützen, jedoch nicht interne Kontenaktionen.
Übermäßiges erneutes Senden von Codes per SMS verursacht Kosten für das Unternehmen, umgeht jedoch nicht 2FA.
Endlose OTP-Generierung mit einfachen Codes ermöglicht Brute-Force, indem eine kleine Menge von Codes erneut versucht wird.
Die Ausnutzung von Race Conditions zum Umgehen von 2FA kann in einem bestimmten Dokument gefunden werden.
Die Untersuchung von CSRF- oder Clickjacking-Schwachstellen zur Deaktivierung von 2FA ist eine praktikable Strategie.
Das Erraten des Wertes des "Erinnere mich"-Cookies kann Einschränkungen umgehen.
Die Simulation der IP-Adresse des Opfers über den X-Forwarded-For-Header kann Einschränkungen umgehen.
Das Testen von Subdomains kann veraltete Versionen verwenden, die keine 2FA-Unterstützung bieten oder anfällige 2FA-Implementierungen enthalten.
Ältere API-Versionen, die durch /v*/-Verzeichnispfade angezeigt werden, können anfällig für Methoden zum Umgehen von 2FA sein.
Das Beenden bestehender Sitzungen bei Aktivierung von 2FA schützt Konten vor unbefugtem Zugriff durch kompromittierte Sitzungen.
Die sofortige Generierung und potenzielle unbefugte Abholung von Backup-Codes bei Aktivierung von 2FA, insbesondere bei CORS-Fehlkonfigurationen/XSS-Schwachstellen, stellt ein Risiko dar.
Die Offenlegung sensibler Informationen (z. B. Telefonnummer) auf der 2FA-Überprüfungsseite ist ein Anliegen.
Ein Prozess, der eine potenzielle Umgehungsmethode demonstriert, umfasst die Kontoerstellung, Aktivierung von 2FA, Passwortzurücksetzung und anschließendes Einloggen ohne die 2FA-Anforderung.
Die Nutzung von Täuschungsanfragen zur Verschleierung von Brute-Force-Versuchen oder zur Irreführung von Ratenbegrenzungsmechanismen fügt eine weitere Ebene zu Umgehungsstrategien hinzu. Das Erstellen solcher Anfragen erfordert ein nuanciertes Verständnis der Sicherheitsmaßnahmen und Ratenbegrenzungsverhalten der Anwendung.
Falls das OTP auf Daten basiert, die der Benutzer bereits hat oder die zuvor gesendet wurden, um das OTP zu erstellen, ist es möglich, dass der Benutzer es ebenfalls generieren und umgehen kann.
P
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)