Bypass de 2FA/MFA/OTP
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
T茅cnicas Mejoradas de Bypass de Autenticaci贸n de Dos Factores
Acceso Directo al Endpoint
Para eludir 2FA, accede directamente al siguiente endpoint, conociendo la ruta es crucial. Si no tienes 茅xito, altera el header Referrer para imitar la navegaci贸n desde la p谩gina de verificaci贸n de 2FA.
Reutilizaci贸n de Tokens
Reutilizar tokens previamente utilizados para la autenticaci贸n dentro de una cuenta puede ser efectivo.
Utilizaci贸n de Tokens No Utilizados
Extraer un token de la propia cuenta para eludir 2FA en otra cuenta puede ser intentado.
Exposici贸n del Token
Investiga si el token se divulga en una respuesta de la aplicaci贸n web.
Explotaci贸n del Enlace de Verificaci贸n
Utilizar el enlace de verificaci贸n por correo electr贸nico enviado al crear la cuenta puede permitir el acceso al perfil sin 2FA, como se destaca en una publicaci贸n detallada post.
Manipulaci贸n de Sesiones
Iniciar sesiones tanto para la cuenta del usuario como para la de una v铆ctima, y completar 2FA para la cuenta del usuario sin proceder, permite intentar acceder al siguiente paso en el flujo de la cuenta de la v铆ctima, explotando las limitaciones de gesti贸n de sesiones en el backend.
Mecanismo de Restablecimiento de Contrase帽a
Investigar la funci贸n de restablecimiento de contrase帽a, que inicia sesi贸n a un usuario en la aplicaci贸n despu茅s del restablecimiento, por su potencial para permitir m煤ltiples restablecimientos utilizando el mismo enlace es crucial. Iniciar sesi贸n con las credenciales reci茅n restablecidas podr铆a eludir 2FA.
Compromiso de Plataforma OAuth
Comprometer la cuenta de un usuario en una plataforma OAuth de confianza (por ejemplo, Google, Facebook) puede ofrecer una ruta para eludir 2FA.
Ataques de Fuerza Bruta
Ausencia de L铆mite de Tasa
La falta de un l铆mite en el n煤mero de intentos de c贸digo permite ataques de fuerza bruta, aunque se debe considerar un posible l铆mite de tasa silencioso.
Ten en cuenta que incluso si hay un l铆mite de tasa en su lugar, deber铆as intentar ver si la respuesta es diferente cuando se env铆a el OTP v谩lido. En esta publicaci贸n, el cazador de bugs descubri贸 que incluso si se activa un l铆mite de tasa despu茅s de 20 intentos fallidos respondiendo con 401, si se envi贸 el v谩lido se recibi贸 una respuesta 200.
Fuerza Bruta Lenta
Un ataque de fuerza bruta lento es viable donde existen l铆mites de flujo sin un l铆mite de tasa general.
Restablecimiento del L铆mite de Reenv铆o de C贸digo
Reenviar el c贸digo restablece el l铆mite de tasa, facilitando intentos de fuerza bruta continuos.
Elusi贸n del L铆mite de Tasa del Lado del Cliente
Un documento detalla t茅cnicas para eludir el l铆mite de tasa del lado del cliente.
Falta de L铆mite de Tasa en Acciones Internas
Los l铆mites de tasa pueden proteger los intentos de inicio de sesi贸n, pero no las acciones internas de la cuenta.
Costos de Reenv铆o de C贸digo SMS
El reenv铆o excesivo de c贸digos a trav茅s de SMS incurre en costos para la empresa, aunque no elude 2FA.
Regeneraci贸n Infinita de OTP
La generaci贸n infinita de OTP con c贸digos simples permite la fuerza bruta al volver a intentar un peque帽o conjunto de c贸digos.
Explotaci贸n de Condiciones de Carrera
Explotar condiciones de carrera para eludir 2FA se puede encontrar en un documento espec铆fico.
Vulnerabilidades CSRF/Clickjacking
Explorar vulnerabilidades CSRF o Clickjacking para deshabilitar 2FA es una estrategia viable.
Explotaciones de la Funci贸n "Recordarme"
Valores de Cookie Predecibles
Adivinar el valor de la cookie "recordarme" puede eludir restricciones.
Suplantaci贸n de Direcci贸n IP
Suplantar la direcci贸n IP de la v铆ctima a trav茅s del header X-Forwarded-For puede eludir restricciones.
Utilizaci贸n de Versiones Anteriores
Subdominios
Probar subdominios puede utilizar versiones obsoletas que carecen de soporte para 2FA o contener implementaciones vulnerables de 2FA.
Endpoints de API
Las versiones antiguas de API, indicadas por rutas de directorio /v*/, pueden ser vulnerables a m茅todos de bypass de 2FA.
Manejo de Sesiones Anteriores
Terminar sesiones existentes al activar 2FA asegura cuentas contra accesos no autorizados desde sesiones comprometidas.
Fallos de Control de Acceso con C贸digos de Respaldo
La generaci贸n inmediata y la posible recuperaci贸n no autorizada de c贸digos de respaldo al activar 2FA, especialmente con configuraciones incorrectas de CORS/vulnerabilidades XSS, representa un riesgo.
Divulgaci贸n de Informaci贸n en la P谩gina de 2FA
La divulgaci贸n de informaci贸n sensible (por ejemplo, n煤mero de tel茅fono) en la p谩gina de verificaci贸n de 2FA es una preocupaci贸n.
Restablecimiento de Contrase帽a Deshabilitando 2FA
Un proceso que demuestra un posible m茅todo de bypass implica la creaci贸n de una cuenta, activaci贸n de 2FA, restablecimiento de contrase帽a y posterior inicio de sesi贸n sin el requisito de 2FA.
Solicitudes de Se帽uelo
Utilizar solicitudes de se帽uelo para ofuscar intentos de fuerza bruta o desviar mecanismos de limitaci贸n de tasa a帽ade otra capa a las estrategias de bypass. Elaborar tales solicitudes requiere una comprensi贸n matizada de las medidas de seguridad de la aplicaci贸n y los comportamientos de limitaci贸n de tasa.
Errores de Construcci贸n de OTP
En caso de que el OTP se cree en base a datos que el usuario ya tiene o que se env铆an previamente para crear el OTP, es posible que el usuario tambi茅n pueda generarlo y eludirlo.
Referencias
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
- https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116_1d0f6ce59992222b0812b7cab19a4bce
P
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.