2FA/MFA/OTP Bypass
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Da biste zaobišli 2FA, direktno pristupite sledećoj krajnjoj tački, poznavanje puta je ključno. Ako ne uspete, izmenite Referrer header da oponašate navigaciju sa stranice za verifikaciju 2FA.
Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga može biti efikasna.
Može se pokušati izdvojiti token iz svog naloga kako bi se zaobišla 2FA u drugom nalogu.
Istražite da li je token otkriven u odgovoru sa web aplikacije.
Korišćenje verifikacione veze za e-mail poslatu prilikom kreiranja naloga može omogućiti pristup profilu bez 2FA, kao što je istaknuto u detaljnom postu.
Pokretanje sesija za nalog korisnika i žrtve, i završavanje 2FA za nalog korisnika bez nastavka, omogućava pokušaj pristupa sledećem koraku u toku naloga žrtve, iskorišćavajući ograničenja upravljanja sesijama na backendu.
Istraživanje funkcije resetovanja lozinke, koja prijavljuje korisnika u aplikaciju nakon resetovanja, zbog njenog potencijala da omogući više resetovanja koristeći istu vezu je ključno. Prijavljivanje sa novim resetovanim podacima može zaobići 2FA.
Kompromitovanje naloga korisnika na pouzdanoj OAuth platformi (npr. Google, Facebook) može ponuditi put za zaobilaženje 2FA.
Nedostatak ograničenja na broj pokušaja koda omogućava brute force napade, iako treba razmotriti potencijalno tiho ograničavanje brzine.
Imajte na umu da čak i ako je ograničenje brzine postavljeno, trebali biste pokušati da vidite da li je odgovor drugačiji kada je validni OTP poslat. U ovom postu, lovac na greške je otkrio da čak i ako je ograničenje brzine aktivirano nakon 20 neuspešnih pokušaja odgovarajući sa 401, ako je validni poslat, primljen je odgovor 200.
Spori brute force napad je izvodljiv gde postoje ograničenja brzine protoka bez sveobuhvatnog ograničenja brzine.
Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak pokušaja brute force.
Dokument detaljno opisuje tehnike za zaobilaženje ograničenja brzine na klijentskoj strani.
Ograničenja brzine mogu zaštititi pokušaje prijavljivanja, ali ne i unutrašnje radnje na nalogu.
Prekomerno ponavljanje slanja kodova putem SMS-a donosi troškove kompaniji, iako ne zaobilazi 2FA.
Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava brute force pokušaje ponovnog slanja malog skupa kodova.
Eksploatacija uslova trke za zaobilaženje 2FA može se naći u specifičnom dokumentu.
Istraživanje CSRF ili Clickjacking ranjivosti za onemogućavanje 2FA je izvodljiva strategija.
Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.
Imitacija IP adrese žrtve putem X-Forwarded-For header-a može zaobići ograničenja.
Testiranje poddomena može koristiti zastarele verzije koje nemaju podršku za 2FA ili sadrže ranjive implementacije 2FA.
Starije verzije API-ja, označene sa /v*/ putanjama, mogu biti ranjive na metode zaobilaženja 2FA.
Prekidanje postojećih sesija prilikom aktivacije 2FA osigurava naloge od neovlašćenog pristupa iz kompromitovanih sesija.
Odmah generisanje i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS pogrešnim konfiguracijama/XSS ranjivostima, predstavlja rizik.
Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaciju 2FA je zabrinjavajuće.
Proces koji pokazuje potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.
Korišćenje mamaca zahteva za prikrivanje pokušaja brute force ili obmanu mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Kreiranje takvih zahteva zahteva suptilno razumevanje bezbednosnih mera aplikacije i ponašanja ograničenja brzine.
U slučaju da se OTP kreira na osnovu podataka koje korisnik već ima ili koji se šalju prethodno za kreiranje OTP-a, moguće je da korisnik takođe generiše OTP i zaobiđe ga.
P
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)