2FA/MFA/OTP Bypass
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για να παρακάμψετε το 2FA, αποκτήστε άμεση πρόσβαση στο επόμενο τερματικό σημείο, γνωρίζοντας ότι η διαδρομή είναι κρίσιμη. Αν δεν τα καταφέρετε, αλλάξτε την κεφαλίδα Referrer για να μιμηθείτε την πλοήγηση από τη σελίδα επαλήθευσης 2FA.
Η επαναχρησιμοποίηση προηγουμένως χρησιμοποιημένων κωδικών για αυθεντικοποίηση εντός ενός λογαριασμού μπορεί να είναι αποτελεσματική.
Η εξαγωγή ενός κωδικού από τον δικό σας λογαριασμό για να παρακάμψετε το 2FA σε άλλο λογαριασμό μπορεί να επιχειρηθεί.
Εξετάστε αν ο κωδικός αποκαλύπτεται σε μια απάντηση από την εφαρμογή ιστού.
Η χρήση του συνδέσμου επαλήθευσης email που αποστέλλεται κατά τη δημιουργία λογαριασμού μπορεί να επιτρέψει την πρόσβαση στο προφίλ χωρίς 2FA, όπως επισημαίνεται σε μια λεπτομερή δημοσίευση.
Η έναρξη συνεδριών τόσο για τον λογαριασμό του χρήστη όσο και για τον λογαριασμό ενός θύματος, και η ολοκλήρωση του 2FA για τον λογαριασμό του χρήστη χωρίς να προχωρήσετε, επιτρέπει μια προσπάθεια πρόσβασης στο επόμενο βήμα της ροής του λογαριασμού του θύματος, εκμεταλλευόμενη τους περιορισμούς διαχείρισης συνεδρίας στο backend.
Η διερεύνηση της λειτουργίας επαναφοράς κωδικού, η οποία συνδέει έναν χρήστη στην εφαρμογή μετά την επαναφορά, για την πιθανότητά της να επιτρέπει πολλές επαναφορές χρησιμοποιώντας τον ίδιο σύνδεσμο είναι κρίσιμη. Η σύνδεση με τα νέα διαπιστευτήρια που επαναφέρθηκαν μπορεί να παρακάμψει το 2FA.
Ο συμβιβασμός ενός λογαριασμού χρήστη σε μια αξιόπιστη OAuth πλατφόρμα (π.χ., Google, Facebook) μπορεί να προσφέρει μια διαδρομή για να παρακάμψετε το 2FA.
Η έλλειψη περιορισμού στον αριθμό των προσπαθειών κωδικού επιτρέπει επιθέσεις brute force, αν και θα πρέπει να εξεταστεί η πιθανή σιωπηλή περιορισμένη ρύθμιση.
Σημειώστε ότι ακόμη και αν υπάρχει περιορισμός ρυθμού, θα πρέπει να προσπαθήσετε να δείτε αν η απάντηση είναι διαφορετική όταν αποστέλλεται ο έγκυρος OTP. Σε αυτή τη δημοσίευση, ο κυνηγός σφαλμάτων ανακάλυψε ότι ακόμη και αν ενεργοποιηθεί περιορισμός ρυθμού μετά από 20 αποτυχημένες προσπάθειες με απάντηση 401, αν ο έγκυρος κωδικός αποσταλεί, ελήφθη απάντηση 200.
Μια αργή επίθεση brute force είναι βιώσιμη όπου υπάρχουν περιορισμοί ροής χωρίς γενικό περιορισμό ρυθμού.
Η επαναποστολή του κωδικού επαναφέρει τον περιορισμό ρυθμού, διευκολύνοντας τις συνεχείς προσπάθειες brute force.
Ένα έγγραφο περιγράφει τεχνικές για την παράκαμψη του περιορισμού ρυθμού client-side.
Οι περιορισμοί ρυθμού μπορεί να προστατεύουν τις προσπάθειες σύνδεσης αλλά όχι τις εσωτερικές ενέργειες λογαριασμού.
Η υπερβολική επαναποστολή κωδικών μέσω SMS επιφέρει κόστη στην εταιρεία, αν και δεν παρακάμπτει το 2FA.
Η ατελείωτη αναγέννηση OTP με απλούς κωδικούς επιτρέπει brute force δοκιμάζοντας ένα μικρό σύνολο κωδικών.
Η εκμετάλλευση συνθηκών αγώνα για την παράκαμψη του 2FA μπορεί να βρεθεί σε ένα συγκεκριμένο έγγραφο.
Η εξερεύνηση ευπαθειών CSRF ή Clickjacking για την απενεργοποίηση του 2FA είναι μια βιώσιμη στρατηγική.
Η μαντεψιά της τιμής cookie "θυμήσου με" μπορεί να παρακάμψει περιορισμούς.
Η μίμηση της διεύθυνσης IP του θύματος μέσω της κεφαλίδας X-Forwarded-For μπορεί να παρακάμψει περιορισμούς.
Η δοκιμή υποτομέων μπορεί να χρησιμοποιεί παλιές εκδόσεις που δεν υποστηρίζουν το 2FA ή να περιέχουν ευάλωτες υλοποιήσεις 2FA.
Παλαιότερες εκδόσεις API, που υποδεικνύονται από διαδρομές καταλόγου /v*/, μπορεί να είναι ευάλωτες σε μεθόδους παράκαμψης 2FA.
Η τερματισμός υφιστάμενων συνεδριών κατά την ενεργοποίηση του 2FA εξασφαλίζει τους λογαριασμούς από μη εξουσιοδοτημένη πρόσβαση από συμβιβασμένες συνεδρίες.
Η άμεση δημιουργία και η πιθανή μη εξουσιοδοτημένη ανάκτηση κωδικών εφεδρείας κατά την ενεργοποίηση του 2FA, ειδικά με κακές ρυθμίσεις CORS/ευπάθειες XSS, θέτει έναν κίνδυνο.
Η αποκάλυψη ευαίσθητων πληροφοριών (π.χ., αριθμός τηλεφώνου) στη σελίδα επαλήθευσης 2FA είναι ανησυχητική.
Μια διαδικασία που δείχνει μια πιθανή μέθοδο παράκαμψης περιλαμβάνει τη δημιουργία λογαριασμού, την ενεργοποίηση του 2FA, την επαναφορά κωδικού και την επόμενη σύνδεση χωρίς την απαίτηση 2FA.
Η χρήση ψευδών αιτημάτων για την απόκρυψη προσπαθειών brute force ή την παραπλάνηση μηχανισμών περιορισμού ρυθμού προσθέτει ένα ακόμη επίπεδο στις στρατηγικές παράκαμψης. Η δημιουργία τέτοιων αιτημάτων απαιτεί μια λεπτομερή κατανόηση των μέτρων ασφαλείας της εφαρμογής και των συμπεριφορών περιορισμού ρυθμού.
Σε περίπτωση που το OTP δημιουργείται με βάση δεδομένα που ο χρήστης ήδη έχει ή που αποστέλλονται προηγουμένως για τη δημιουργία του OTP, είναι δυνατόν ο χρήστης να το δημιουργήσει επίσης και να το παρακάμψει.
P
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)