2FA/MFA/OTP Bypass
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para contornar a 2FA, acesse o endpoint subsequente diretamente, sabendo que o caminho é crucial. Se não for bem-sucedido, altere o cabeçalho Referrer para imitar a navegação a partir da página de verificação da 2FA.
Reutilizar tokens previamente usados para autenticação dentro de uma conta pode ser eficaz.
Extrair um token da própria conta para contornar a 2FA em outra conta pode ser tentado.
Investigue se o token é divulgado em uma resposta da aplicação web.
Usar o link de verificação de e-mail enviado na criação da conta pode permitir o acesso ao perfil sem 2FA, como destacado em um post.
Iniciar sessões tanto para a conta do usuário quanto para a conta de uma vítima, e completar a 2FA para a conta do usuário sem prosseguir, permite uma tentativa de acessar o próximo passo no fluxo da conta da vítima, explorando limitações de gerenciamento de sessão no backend.
Investigar a função de redefinição de senha, que faz login de um usuário na aplicação após a redefinição, por seu potencial de permitir múltiplas redefinições usando o mesmo link é crucial. Fazer login com as credenciais recém-redefinidas pode contornar a 2FA.
Comprometer a conta de um usuário em uma plataforma OAuth confiável (por exemplo, Google, Facebook) pode oferecer uma rota para contornar a 2FA.
A falta de um limite no número de tentativas de código permite ataques de força bruta, embora um possível limite de taxa silencioso deva ser considerado.
Note que mesmo se um limite de taxa estiver em vigor, você deve tentar ver se a resposta é diferente quando o OTP válido é enviado. Em este post, o caçador de bugs descobriu que mesmo se um limite de taxa for acionado após 20 tentativas malsucedidas respondendo com 401, se o válido for enviado, uma resposta 200 foi recebida.
Um ataque de força bruta lento é viável onde limites de fluxo existem sem um limite geral de taxa.
Reenviar o código redefine o limite de taxa, facilitando tentativas contínuas de força bruta.
Um documento detalha técnicas para contornar limites de taxa do lado do cliente.
Limites de taxa podem proteger tentativas de login, mas não ações internas da conta.
O reenvio excessivo de códigos via SMS gera custos para a empresa, embora não contorne a 2FA.
A geração infinita de OTP com códigos simples permite força bruta ao tentar um pequeno conjunto de códigos.
Explorar condições de corrida para contornar a 2FA pode ser encontrado em um documento específico.
Explorar vulnerabilidades CSRF ou Clickjacking para desativar a 2FA é uma estratégia viável.
Adivinhar o valor do cookie "lembrar de mim" pode contornar restrições.
Imitar o endereço IP da vítima através do cabeçalho X-Forwarded-For pode contornar restrições.
Testar subdomínios pode usar versões desatualizadas que não suportam 2FA ou conter implementações vulneráveis de 2FA.
Versões mais antigas da API, indicadas por caminhos de diretório /v*/, podem ser vulneráveis a métodos de bypass de 2FA.
Encerrar sessões existentes ao ativar a 2FA protege contas contra acesso não autorizado de sessões comprometidas.
A geração imediata e a potencial recuperação não autorizada de códigos de backup ao ativar a 2FA, especialmente com configurações incorretas de CORS/vulnerabilidades XSS, representam um risco.
A divulgação de informações sensíveis (por exemplo, número de telefone) na página de verificação da 2FA é uma preocupação.
Um processo que demonstra um método potencial de bypass envolve a criação de conta, ativação da 2FA, redefinição de senha e login subsequente sem a exigência de 2FA.
Utilizar requisições falsas para ofuscar tentativas de força bruta ou enganar mecanismos de limitação de taxa adiciona outra camada às estratégias de bypass. Criar tais requisições requer uma compreensão sutil das medidas de segurança da aplicação e dos comportamentos de limitação de taxa.
Caso o OTP seja criado com base em dados que o usuário já possui ou que estão sendo enviados anteriormente para criar o OTP, é possível que o usuário também o gere e contorne.
P
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)