2FA/MFA/OTP Bypass
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
2FA'yı atlamak için, sonraki uç noktaya doğrudan erişim sağlamak, yolun bilinmesi kritik öneme sahiptir. Başarısız olursa, Referrer başlığını 2FA doğrulama sayfasından gezinmeyi taklit edecek şekilde değiştirin.
Bir hesap içindeki kimlik doğrulama için daha önce kullanılan token'ları yeniden kullanmak etkili olabilir.
Kendi hesabınızdan bir token çıkararak başka bir hesapta 2FA'yı atlamayı deneyebilirsiniz.
Token'in web uygulamasından gelen bir yanıtta ifşa edilip edilmediğini araştırın.
Hesap oluşturma sırasında gönderilen e-posta doğrulama bağlantısını kullanmak, 2FA olmadan profil erişimi sağlayabilir; bu, detaylı bir yazıda vurgulanmıştır.
Kullanıcının ve bir kurbanın hesabı için oturum başlatmak ve kullanıcının hesabı için 2FA'yı tamamlamadan devam etmek, kurbanın hesap akışındaki bir sonraki adıma erişim sağlama girişiminde bulunmayı sağlar; bu, arka uç oturum yönetimi sınırlamalarını istismar eder.
Şifre sıfırlama işlevini araştırmak, sıfırlama sonrası kullanıcıyı uygulamaya giriş yaptırma potansiyeli açısından önemlidir; aynı bağlantıyı kullanarak birden fazla sıfırlama yapılmasına olanak tanıyabilir. Yeni sıfırlanan kimlik bilgileriyle giriş yapmak 2FA'yı atlayabilir.
Güvenilir bir OAuth platformundaki (örneğin, Google, Facebook) bir kullanıcının hesabını ele geçirmek, 2FA'yı atlamak için bir yol sunabilir.
Kod denemeleri sayısında bir sınır olmaması, kaba kuvvet saldırılarına olanak tanır; ancak potansiyel sessiz hız sınırlaması dikkate alınmalıdır.
Bir hız sınırı mevcut olsa bile, geçerli OTP gönderildiğinde yanıtın farklı olup olmadığını kontrol etmeye çalışmalısınız. bu yazıda, hata avcısı, 20 başarısız denemeden sonra bir hız sınırı tetiklendiğinde 401 yanıtı verildiğini, ancak geçerli olan gönderildiğinde 200 yanıtı alındığını keşfetti.
Bir yavaş kaba kuvvet saldırısı, akış hızı sınırlamaları mevcut olduğunda uygulanabilir, ancak genel bir hız sınırı yoktur.
Kodun yeniden gönderilmesi, hız sınırını sıfırlar ve devam eden kaba kuvvet denemelerini kolaylaştırır.
Bir belge, istemci tarafı hız sınırlamalarını aşma tekniklerini detaylandırmaktadır.
Hız sınırlamaları giriş denemelerini koruyabilir, ancak iç hesap eylemlerini korumayabilir.
SMS ile kodların aşırı yeniden gönderilmesi, şirkete maliyet yükler; ancak 2FA'yı atlamaz.
Basit kodlarla sonsuz OTP üretimi, küçük bir kod setini yeniden deneyerek kaba kuvvet saldırısına olanak tanır.
2FA bypass'ı için yarış koşullarını istismar etmek, belirli bir belgede bulunabilir.
CSRF veya Clickjacking açıklarını araştırmak, 2FA'yı devre dışı bırakmak için geçerli bir stratejidir.
"Beni hatırla" çerez değerini tahmin etmek, kısıtlamaları atlayabilir.
X-Forwarded-For başlığı aracılığıyla kurbanın IP adresini taklit etmek, kısıtlamaları atlayabilir.
Alt alan adlarını test etmek, 2FA desteği olmayan eski sürümleri kullanabilir veya savunmasız 2FA uygulamaları içerebilir.
/v*/ dizin yollarıyla gösterilen eski API sürümleri, 2FA bypass yöntemlerine karşı savunmasız olabilir.
2FA etkinleştirildiğinde mevcut oturumların sonlandırılması, ele geçirilmiş oturumlardan yetkisiz erişime karşı hesapları güvence altına alır.
2FA etkinleştirildiğinde yedek kodların hemen üretilmesi ve potansiyel yetkisiz erişimi, özellikle CORS yanlış yapılandırmaları/XSS açıkları ile birlikte bir risk oluşturur.
2FA doğrulama sayfasında hassas bilgilerin (örneğin, telefon numarası) ifşası bir endişe kaynağıdır.
Bir hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapma sürecini gösteren bir bypass yöntemi potansiyeli taşımaktadır.
Kaba kuvvet denemelerini gizlemek veya hız sınırlama mekanizmalarını yanıltmak için aldatıcı istekler kullanmak, bypass stratejilerine bir katman daha ekler. Bu tür istekleri oluşturmak, uygulamanın güvenlik önlemleri ve hız sınırlama davranışları hakkında ince bir anlayış gerektirir.
Eğer OTP, kullanıcının zaten sahip olduğu verilere veya OTP'yi oluşturmak için gönderilen verilere dayanarak oluşturulursa, kullanıcının da bunu oluşturması ve atlaması mümkündür.
P
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)