2FA/MFA/OTP Bypass
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ili kuepuka 2FA, pata upatikanaji wa mwisho moja kwa moja, kujua njia ni muhimu. Ikiwa haifanikiwi, badilisha Referrer header ili kuiga urambazaji kutoka kwenye ukurasa wa uthibitisho wa 2FA.
Kurejelea tokeni zilizotumika awali kwa uthibitisho ndani ya akaunti kunaweza kuwa na ufanisi.
Kutoa tokeni kutoka kwenye akaunti yako mwenyewe ili kuepuka 2FA katika akaunti nyingine inaweza kujaribiwa.
Chunguza ikiwa tokeni imefunuliwa katika jibu kutoka kwa programu ya wavuti.
Kutumia kiungo cha uthibitisho wa barua pepe kilichotumwa wakati wa uundaji wa akaunti kunaweza kuruhusu upatikanaji wa wasifu bila 2FA, kama ilivyoangaziwa katika post.
Kuanza vikao vya akaunti ya mtumiaji na ya mwathirika, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kupata hatua inayofuata katika mtiririko wa akaunti ya mwathirika, ikitumia mapungufu ya usimamizi wa kikao cha nyuma.
Kuchunguza kazi ya kurekebisha nenosiri, ambayo inamwingiza mtumiaji kwenye programu baada ya kurekebisha, kwa uwezo wake wa kuruhusu marekebisho mengi kwa kutumia kiungo kimoja ni muhimu. Kuingia na taarifa mpya za kurekebisha kunaweza kuepuka 2FA.
Kuharibu akaunti ya mtumiaji kwenye jukwaa la OAuth lililoaminika (mfano, Google, Facebook) kunaweza kutoa njia ya kuepuka 2FA.
Ukosefu wa kikomo kwenye idadi ya majaribio ya msimbo unaruhusu mashambulizi ya brute force, ingawa kikomo cha kimya kinachowezekana kinapaswa kuzingatiwa.
Kumbuka kwamba hata kama kikomo cha kiwango kiko, unapaswa kujaribu kuona ikiwa jibu ni tofauti wakati OTP halali inatumwa. Katika post hii, mtafiti wa makosa aligundua kwamba hata kama kikomo cha kiwango kinachochewa baada ya majaribio 20 yasiyofanikiwa kwa kujibu na 401, ikiwa halali ilitumwa jibu la 200 lilipokelewa.
Shambulio la brute force polepole linaweza kufanyika ambapo mipaka ya mtiririko ipo bila kikomo cha jumla.
Kutuma tena msimbo kunarejesha kikomo cha kiwango, kuruhusu majaribio ya kuendelea ya brute force.
Hati inaelezea mbinu za kuepuka kikomo cha kiwango cha mteja.
Mipaka ya kiwango inaweza kulinda majaribio ya kuingia lakini si vitendo vya ndani vya akaunti.
Kutuma tena misimbo kupitia SMS kwa wingi kunagharimu kampuni, ingawa hakuepuki 2FA.
Uundaji wa OTP usio na mwisho kwa kutumia misimbo rahisi unaruhusu brute force kwa kujaribu seti ndogo ya misimbo.
Kunyanyua masharti ya mbio kwa kuepuka 2FA kunaweza kupatikana katika hati maalum.
Kuchunguza vulnerabilities za CSRF au Clickjacking ili kuzima 2FA ni mkakati unaofaa.
Kukisia thamani ya keki ya "nikumbuke" kunaweza kuepuka vizuizi.
Kuingiza anwani ya IP ya mwathirika kupitia X-Forwarded-For header kunaweza kuepuka vizuizi.
Kujaribu subdomains kunaweza kutumia matoleo ya zamani yasiyo na msaada wa 2FA au kuwa na utekelezaji dhaifu wa 2FA.
Matoleo ya zamani ya API, yanayoonyeshwa na njia za saraka za /v*/, yanaweza kuwa na udhaifu kwa mbinu za kuepuka 2FA.
Kumaliza vikao vilivyopo wakati wa kuanzishwa kwa 2FA kunalinda akaunti dhidi ya upatikanaji usioidhinishwa kutoka kwa vikao vilivyoharibiwa.
Uundaji wa haraka na uwezekano wa kupata nambari za akiba bila idhini mara tu 2FA inapoanzishwa, hasa na mipangilio ya CORS isiyo sahihi/vulnerabilities za XSS, kuna hatari.
Ufunuo wa taarifa nyeti (mfano, nambari ya simu) kwenye ukurasa wa uthibitisho wa 2FA ni wasiwasi.
Mchakato unaoonyesha mbinu inayoweza kuepuka inajumuisha uundaji wa akaunti, kuanzishwa kwa 2FA, kurekebisha nenosiri, na kuingia bila hitaji la 2FA.
Kutumia maombi ya kijakazi ili kuficha majaribio ya brute force au kupotosha mifumo ya kikomo cha kiwango kunaongeza safu nyingine kwa mikakati ya kuepuka. Kuunda maombi kama haya kunahitaji uelewa wa kina wa hatua za usalama za programu na tabia za kikomo cha kiwango.
Ikiwa OTP inaundwa kwa msingi wa data ambayo mtumiaji tayari ana au ambayo inatumwa kabla ya kuunda OTP, inawezekana kwa mtumiaji pia kuunda na kuiepuka.
P
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)