2FA/OTP Bypass

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

WhiteIntel다크 웹을 활용한 검색 엔진으로, 스틸러 악성 소프트웨어에 의해 회사 또는 고객이 침해되었는지 무료로 확인할 수 있는 기능을 제공합니다.

WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.

그들의 웹사이트를 확인하고 무료로 엔진을 시험해 볼 수 있습니다:


향상된 이중 인증 바이패스 기술

직접 엔드포인트 액세스

2FA를 우회하려면 경로를 알고 해당 엔드포인트에 직접 액세스하는 것이 중요합니다. 실패할 경우 Referrer 헤더를 변경하여 2FA 확인 페이지에서의 탐색을 모방합니다.

토큰 재사용

계정 내에서 이전에 사용한 토큰을 인증에 재사용하는 것이 효과적일 수 있습니다.

사용되지 않은 토큰 활용

자신의 계정에서 토큰을 추출하여 다른 계정의 2FA를 우회하는 시도를 할 수 있습니다.

토큰 노출

웹 애플리케이션의 응답에서 토큰이 노출되었는지 조사합니다.

검증 링크 악용

계정 생성 시 전송된 이메일 검증 링크를 사용하여 2FA 없이 프로필 액세스를 허용할 수 있습니다. 자세한 내용은 포스트에서 확인할 수 있습니다.

세션 조작

사용자 및 피해자의 계정에 대한 세션을 시작하고 사용자의 계정에 대해 2FA를 완료하지 않은 채로 다음 단계로 진입하여 피해자의 계정 흐름의 다음 단계에 액세스를 시도함으로써 백엔드 세션 관리 제한을 이용할 수 있습니다.

비밀번호 재설정 메커니즘

비밀번호 재설정 기능을 조사하여 재설정 후 사용자를 응용 프로그램에 로그인시키는 데 사용할 수 있는 동일한 링크를 여러 번 사용할 수 있는지 확인하는 것이 중요합니다. 새로 재설정된 자격 증명으로 로그인하면 2FA를 우회할 수 있습니다.

OAuth 플랫폼 침해

신뢰할 수 있는 OAuth 플랫폼(예: Google, Facebook)에서 사용자 계정을 침해하면 2FA를 우회할 수 있는 경로를 제공할 수 있습니다.

무차별 대입 공격

속도 제한 부재

코드 시도 횟수에 대한 제한이 없으면 무차별 대입 공격이 가능하지만 잠재적인 은폐된 속도 제한을 고려해야 합니다.

느린 무차별 대입

전반적인 속도 제한이 존재하는 경우 느린 무차별 대입 공격이 가능합니다.

코드 재전송 제한 재설정

코드를 재전송하면 속도 제한이 재설정되어 계속해서 무차별 대입 시도를 할 수 있습니다.

클라이언트 측 속도 제한 우회

문서에는 클라이언트 측 속도 제한을 우회하는 기술에 대한 세부 정보가 있습니다.

내부 작업 속도 제한 부재

속도 제한은 로그인 시도를 보호할 수 있지만 내부 계정 작업을 보호하지 못할 수 있습니다.

SMS 코드 재전송 비용

SMS를 통한 코드 재전송은 회사에 비용이 발생하지만 2FA를 우회하지는 못합니다.

무한 OTP 재생성

간단한 코드를 재시도하여 소규모 코드 집합을 통해 무차별 대입을 허용하는 끝없는 OTP 생성이 가능합니다.

경쟁 조건 악용

2FA 우회를 위해 경쟁 조건을 악용하는 방법은 특정 문서에서 찾을 수 있습니다.

CSRF/Clickjacking 취약점

2FA를 비활성화하기 위해 CSRF 또는 Clickjacking 취약점을 탐색하는 것은 실행 가능한 전략입니다.

"나를 기억해" 기능 악용

예측 가능한 쿠키 값

"나를 기억해" 쿠키 값 추측은 제한을 우회할 수 있습니다.

IP 주소 위장

X-Forwarded-For 헤더를 통해 피해자의 IP 주소를 위장하여 제한을 우회할 수 있습니다.

이전 버전 활용

서브도메인

서브도메인을 테스트하면 2FA 지원이 없는 오래된 버전을 사용하거나 취약한 2FA 구현이 포함된 경우가 있을 수 있습니다.

API 엔드포인트

/v* 디렉토리 경로로 표시된 오래된 API 버전은 2FA 우회 방법에 취약할 수 있습니다.

이전 세션 처리

2FA 활성화 시 기존 세션을 종료하여 침해된 세션으로부터의 무단 액세스로부터 계정을 보호합니다.

백업 코드와의 액세스 제어 결함

2FA 활성화 시 즉시 백업 코드를 생성하고 무단으로 검색할 수 있는 가능성, 특히 CORS 구성 오류/XSS 취약점이 있는 경우, 위험을 초래할 수 있습니다.

2FA 페이지의 정보 노출

2FA 확인 페이지에서 민감한 정보(예: 전화번호)가 노출되는 것은 문제입니다.

비밀번호 재설정으로 2FA 비활성화

계정 생성, 2FA 활성화, 비밀번호 재설정 및 이후 2FA 요구 사항 없이 로그인하는 잠재적인 우회 방법을 보여주는 프로세스가 있습니다.

속임수 요청

속임수 요청을 활용하여 무차별 대입 시도를 혼란스럽게 하거나 제한 속도 메커니즘을 속일 수 있습니다. 이러한 요청을 작성하려면 응용 프로그램의 보안 조치 및 속도 제한 동작에 대한 세심한 이해가 필요합니다.

참고 자료

WhiteIntel다크 웹을 활용한 검색 엔진으로, 스틸러 악성 소프트웨어에 의해 회사 또는 고객이 침해되었는지 무료로 확인할 수 있는 기능을 제공합니다.

WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.

그들의 웹사이트를 확인하고 무료로 엔진을 시험해 볼 수 있습니다:

P

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

Last updated