2FA/MFA/OTP Bypass

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Napredne tehnike za zaobilaženja 2FA

Direct Endpoint Access

Za zaobilaženje 2FA, pristupite sledećem endpointu direktno — ključno je znati putanju. Ako ne uspe, izmenite Referrer header da imitira navigaciju sa stranice za verifikaciju 2FA.

Token Reuse

Ponovna upotreba ranije korišćenih tokena za autentifikaciju u okviru naloga može biti efikasna.

Utilization of Unused Tokens

Moguće je pokušati ekstraktovati token iz sopstvenog naloga da bi se zaobišla 2FA na drugom nalogu.

Exposure of Token

Proverite da li je token izložen u odgovoru web aplikacije.

Korišćenje email verification link‑a poslatog prilikom kreiranja naloga može omogućiti pristup profilu bez 2FA, kao što je objašnjeno u detaljnom postu.

Session Manipulation

Pokretanjem sesija za sopstveni i žrtvin nalog i dovršavanjem 2FA za sopstveni nalog bez nastavka, može se pokušati pristupiti sledećem koraku u toku žrtvinog naloga, iskorišćavajući ograničenja upravljanja sesijama na backendu.

Password Reset Mechanism

Istražite funkciju resetovanja lozinke koja prijavljuje korisnika u aplikaciju posle resetovanja i proverite da li je moguće više resetovanja koristeći isti link. Prijava sa novopostavljenim kredencijalima može zaobići 2FA.

OAuth Platform Compromise

Kompromisovanje korisničkog naloga na poverenom OAuth servisu (npr. Google, Facebook) može otvoriti put za zaobilaženje 2FA.

Brute Force Attacks

Rate Limit Absence

Nedostatak ograničenja broja pokušaja unosa koda omogućava brute force napade, iako treba uzeti u obzir mogućnost tihog rate limiting‑a.

Note that even if a rate limit is in place you should try to see if the response is different when the valid OTP is sent. In this post, the bug hunter discovered that even if a rate limit is triggered after 20 unsuccessful attempts by responding with 401, if the valid one was sent a 200 response was received.

Slow Brute Force

Polagani brute force napad je izvodljiv tamo gde postoje flow rate limits bez opšteg rate limita.

Code Resend Limit Reset

Ponovno slanje koda resetuje rate limit, što olakšava nastavak brute force pokušaja.

Client-Side Rate Limit Circumvention

Postoji dokument koji opisuje tehnike zaobilaženja client-side rate limiting‑a.

Internal Actions Lack Rate Limit

Rate limit‑i mogu štititi login pokušaje, ali ne i unutrašnje akcije naloga.

SMS Code Resend Costs

Prekomerno ponovno slanje kodova via SMS stvara troškove kompaniji, iako ne zaobilazi 2FA.

Infinite OTP Regeneration

Beskonačna regeneracija OTP‑a sa jednostavnim kodovima omogućava brute force pokušaje ponavljanjem malog skupa kodova.

Race Condition Exploitation

Iskorišćavanje race condition za 2FA bypass može biti opisano u specifičnom dokumentu.

CSRF/Clickjacking Vulnerabilities

Istraživanje CSRF ili Clickjacking ranjivosti radi onemogućavanja 2FA je izvodljiva strategija.

“Remember Me” Feature Exploits

Pogađanje vrednosti “remember me” cookie‑ja može zaobići ograničenja.

IP Address Impersonation

Imitiranje IP adrese žrtve preko X-Forwarded-For header‑a može zaobići ograničenja.

Utilizing Older Versions

Subdomains

Testiranje subdomena može otkriti zastarele verzije koje ne podržavaju 2FA ili sadrže ranjive 2FA implementacije.

API Endpoints

Starije API verzije, označene putem /v*/ direktorijuma, mogu biti ranjive na 2FA bypass metode.

Handling of Previous Sessions

Terminiranje postojećih sesija pri aktivaciji 2FA obezbeđuje naloge od neovlašćenog pristupa iz kompromitovanih sesija.

Access Control Flaws with Backup Codes

Momentalna generacija i potencijalno neovlašćeno pribavljanje backup kodova pri aktivaciji 2FA, naročito uz CORS misconfigurations/XSS ranjivosti, predstavlja rizik.

Information Disclosure on 2FA Page

Otkriće osetljivih informacija (npr. broj telefona) na 2FA verifikacionoj stranici predstavlja bezbednosni problem.

Password Reset Disabling 2FA

Proces koji demonstrira potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.

Decoy Requests

Korišćenje decoy requests za zamagljivanje brute force pokušaja ili obmanjivanje rate limiting mehanizama dodaje još jedan sloj strategija za zaobilaženje. Kreiranje takvih zahteva zahteva nijansirano razumevanje bezbednosnih mera aplikacije i ponašanja rate limiting‑a.

OTP Construction errors

Ako je OTP kreiran na osnovu podataka koje korisnik već poseduje ili koji se šalju pre kreiranja OTP‑a, moguće je da sam korisnik generiše taj OTP i zaobiđe verifikaciju.

References

P

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks