Bypass de 2FA/MFA/OTP

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

T茅cnicas Mejoradas de Bypass de Autenticaci贸n de Dos Factores

Acceso Directo al Endpoint

Para eludir 2FA, accede directamente al siguiente endpoint, conociendo la ruta es crucial. Si no tienes 茅xito, altera el header Referrer para imitar la navegaci贸n desde la p谩gina de verificaci贸n de 2FA.

Reutilizaci贸n de Tokens

Reutilizar tokens previamente utilizados para la autenticaci贸n dentro de una cuenta puede ser efectivo.

Utilizaci贸n de Tokens No Utilizados

Extraer un token de la propia cuenta para eludir 2FA en otra cuenta puede ser intentado.

Exposici贸n del Token

Investiga si el token se divulga en una respuesta de la aplicaci贸n web.

Explotaci贸n del Enlace de Verificaci贸n

Utilizar el enlace de verificaci贸n por correo electr贸nico enviado al crear la cuenta puede permitir el acceso al perfil sin 2FA, como se destaca en una publicaci贸n detallada post.

Manipulaci贸n de Sesiones

Iniciar sesiones tanto para la cuenta del usuario como para la de una v铆ctima, y completar 2FA para la cuenta del usuario sin proceder, permite intentar acceder al siguiente paso en el flujo de la cuenta de la v铆ctima, explotando las limitaciones de gesti贸n de sesiones en el backend.

Mecanismo de Restablecimiento de Contrase帽a

Investigar la funci贸n de restablecimiento de contrase帽a, que inicia sesi贸n a un usuario en la aplicaci贸n despu茅s del restablecimiento, por su potencial para permitir m煤ltiples restablecimientos utilizando el mismo enlace es crucial. Iniciar sesi贸n con las credenciales reci茅n restablecidas podr铆a eludir 2FA.

Compromiso de Plataforma OAuth

Comprometer la cuenta de un usuario en una plataforma OAuth de confianza (por ejemplo, Google, Facebook) puede ofrecer una ruta para eludir 2FA.

Ataques de Fuerza Bruta

Ausencia de L铆mite de Tasa

La falta de un l铆mite en el n煤mero de intentos de c贸digo permite ataques de fuerza bruta, aunque se debe considerar un posible l铆mite de tasa silencioso.

Ten en cuenta que incluso si hay un l铆mite de tasa en su lugar, deber铆as intentar ver si la respuesta es diferente cuando se env铆a el OTP v谩lido. En esta publicaci贸n, el cazador de bugs descubri贸 que incluso si se activa un l铆mite de tasa despu茅s de 20 intentos fallidos respondiendo con 401, si se envi贸 el v谩lido se recibi贸 una respuesta 200.

Fuerza Bruta Lenta

Un ataque de fuerza bruta lento es viable donde existen l铆mites de flujo sin un l铆mite de tasa general.

Restablecimiento del L铆mite de Reenv铆o de C贸digo

Reenviar el c贸digo restablece el l铆mite de tasa, facilitando intentos de fuerza bruta continuos.

Elusi贸n del L铆mite de Tasa del Lado del Cliente

Un documento detalla t茅cnicas para eludir el l铆mite de tasa del lado del cliente.

Falta de L铆mite de Tasa en Acciones Internas

Los l铆mites de tasa pueden proteger los intentos de inicio de sesi贸n, pero no las acciones internas de la cuenta.

Costos de Reenv铆o de C贸digo SMS

El reenv铆o excesivo de c贸digos a trav茅s de SMS incurre en costos para la empresa, aunque no elude 2FA.

Regeneraci贸n Infinita de OTP

La generaci贸n infinita de OTP con c贸digos simples permite la fuerza bruta al volver a intentar un peque帽o conjunto de c贸digos.

Explotaci贸n de Condiciones de Carrera

Explotar condiciones de carrera para eludir 2FA se puede encontrar en un documento espec铆fico.

Vulnerabilidades CSRF/Clickjacking

Explorar vulnerabilidades CSRF o Clickjacking para deshabilitar 2FA es una estrategia viable.

Explotaciones de la Funci贸n "Recordarme"

Adivinar el valor de la cookie "recordarme" puede eludir restricciones.

Suplantaci贸n de Direcci贸n IP

Suplantar la direcci贸n IP de la v铆ctima a trav茅s del header X-Forwarded-For puede eludir restricciones.

Utilizaci贸n de Versiones Anteriores

Subdominios

Probar subdominios puede utilizar versiones obsoletas que carecen de soporte para 2FA o contener implementaciones vulnerables de 2FA.

Endpoints de API

Las versiones antiguas de API, indicadas por rutas de directorio /v*/, pueden ser vulnerables a m茅todos de bypass de 2FA.

Manejo de Sesiones Anteriores

Terminar sesiones existentes al activar 2FA asegura cuentas contra accesos no autorizados desde sesiones comprometidas.

Fallos de Control de Acceso con C贸digos de Respaldo

La generaci贸n inmediata y la posible recuperaci贸n no autorizada de c贸digos de respaldo al activar 2FA, especialmente con configuraciones incorrectas de CORS/vulnerabilidades XSS, representa un riesgo.

Divulgaci贸n de Informaci贸n en la P谩gina de 2FA

La divulgaci贸n de informaci贸n sensible (por ejemplo, n煤mero de tel茅fono) en la p谩gina de verificaci贸n de 2FA es una preocupaci贸n.

Restablecimiento de Contrase帽a Deshabilitando 2FA

Un proceso que demuestra un posible m茅todo de bypass implica la creaci贸n de una cuenta, activaci贸n de 2FA, restablecimiento de contrase帽a y posterior inicio de sesi贸n sin el requisito de 2FA.

Solicitudes de Se帽uelo

Utilizar solicitudes de se帽uelo para ofuscar intentos de fuerza bruta o desviar mecanismos de limitaci贸n de tasa a帽ade otra capa a las estrategias de bypass. Elaborar tales solicitudes requiere una comprensi贸n matizada de las medidas de seguridad de la aplicaci贸n y los comportamientos de limitaci贸n de tasa.

Errores de Construcci贸n de OTP

En caso de que el OTP se cree en base a datos que el usuario ya tiene o que se env铆an previamente para crear el OTP, es posible que el usuario tambi茅n pueda generarlo y eludirlo.

Referencias

P

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks