mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
132 lines
11 KiB
Markdown
132 lines
11 KiB
Markdown
# 2FA/MFA/OTP Bypass
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
## **Τεχνικές Παράκαμψης Ενισχυμένης Δύο-Παραγοντικής Αυθεντικοποίησης**
|
||
|
||
### **Άμεση Πρόσβαση σε Τερματικό Σημείο**
|
||
|
||
Για να παρακάμψετε το 2FA, αποκτήστε άμεση πρόσβαση στο επόμενο τερματικό σημείο, γνωρίζοντας ότι η διαδρομή είναι κρίσιμη. Αν δεν είναι επιτυχές, αλλάξτε την **κεφαλίδα Referrer** για να μιμηθείτε την πλοήγηση από τη σελίδα επαλήθευσης 2FA.
|
||
|
||
### **Επαναχρησιμοποίηση Κωδικών**
|
||
|
||
Η επαναχρησιμοποίηση προηγουμένως χρησιμοποιημένων κωδικών για αυθεντικοποίηση εντός ενός λογαριασμού μπορεί να είναι αποτελεσματική.
|
||
|
||
### **Χρήση Μη Χρησιμοποιημένων Κωδικών**
|
||
|
||
Η εξαγωγή ενός κωδικού από τον δικό σας λογαριασμό για να παρακάμψετε το 2FA σε άλλο λογαριασμό μπορεί να επιχειρηθεί.
|
||
|
||
### **Έκθεση Κωδικού**
|
||
|
||
Εξετάστε αν ο κωδικός αποκαλύπτεται σε μια απάντηση από την εφαρμογή ιστού.
|
||
|
||
### **Εκμετάλλευση Συνδέσμου Επαλήθευσης**
|
||
|
||
Η χρήση του **συνδέσμου επαλήθευσης email που αποστέλλεται κατά τη δημιουργία λογαριασμού** μπορεί να επιτρέψει την πρόσβαση στο προφίλ χωρίς 2FA, όπως επισημαίνεται σε μια λεπτομερή [δημοσίευση](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
|
||
|
||
### **Manipulation of Session**
|
||
|
||
Η έναρξη συνεδριών τόσο για τον λογαριασμό του χρήστη όσο και για τον λογαριασμό ενός θύματος, και η ολοκλήρωση του 2FA για τον λογαριασμό του χρήστη χωρίς να προχωρήσετε, επιτρέπει μια προσπάθεια πρόσβασης στο επόμενο βήμα της ροής του λογαριασμού του θύματος, εκμεταλλευόμενη τους περιορισμούς διαχείρισης συνεδριών backend.
|
||
|
||
### **Μηχανισμός Επαναφοράς Κωδικού**
|
||
|
||
Η διερεύνηση της λειτουργίας επαναφοράς κωδικού, η οποία συνδέει έναν χρήστη στην εφαρμογή μετά την επαναφορά, για την πιθανότητά της να επιτρέπει πολλαπλές επαναφορές χρησιμοποιώντας τον ίδιο σύνδεσμο είναι κρίσιμη. Η σύνδεση με τα νέα διαπιστευτήρια που επαναφέρθηκαν μπορεί να παρακάμψει το 2FA.
|
||
|
||
### **Συμβιβασμός Πλατφόρμας OAuth**
|
||
|
||
Ο συμβιβασμός ενός λογαριασμού χρήστη σε μια αξιόπιστη **OAuth** πλατφόρμα (π.χ., Google, Facebook) μπορεί να προσφέρει μια διαδρομή για να παρακάμψετε το 2FA.
|
||
|
||
### **Επιθέσεις Brute Force**
|
||
|
||
#### **Απουσία Περιορισμού Ρυθμού**
|
||
|
||
Η έλλειψη περιορισμού στον αριθμό των προσπαθειών κωδικού επιτρέπει επιθέσεις brute force, αν και θα πρέπει να εξεταστεί η πιθανή σιωπηλή περιοριστική ρύθμιση.
|
||
|
||
Σημειώστε ότι ακόμη και αν υπάρχει περιορισμός ρυθμού, θα πρέπει να προσπαθήσετε να δείτε αν η απάντηση είναι διαφορετική όταν αποστέλλεται το έγκυρο OTP. Σε [**αυτή τη δημοσίευση**](https://mokhansec.medium.com/the-2-200-ato-most-bug-hunters-overlooked-by-closing-intruder-too-soon-505f21d56732), ο κυνηγός σφαλμάτων ανακάλυψε ότι ακόμη και αν ενεργοποιηθεί περιορισμός ρυθμού μετά από 20 αποτυχημένες προσπάθειες με απάντηση 401, αν αποσταλεί το έγκυρο, ελήφθη απάντηση 200.
|
||
|
||
#### **Αργή Brute Force**
|
||
|
||
Μια αργή επίθεση brute force είναι βιώσιμη όπου υπάρχουν περιορισμοί ροής χωρίς έναν γενικό περιορισμό ρυθμού.
|
||
|
||
#### **Επαναφορά Περιορισμού Επαναποστολής Κωδικού**
|
||
|
||
Η επαναποστολή του κωδικού επαναφέρει τον περιορισμό ρυθμού, διευκολύνοντας τις συνεχείς προσπάθειες brute force.
|
||
|
||
#### **Παράκαμψη Περιορισμού Ρυθμού Client-Side**
|
||
|
||
Ένα έγγραφο περιγράφει τεχνικές για την παράκαμψη του περιορισμού ρυθμού client-side.
|
||
|
||
#### **Απουσία Περιορισμού Ρυθμού σε Εσωτερικές Ενέργειες**
|
||
|
||
Οι περιορισμοί ρυθμού μπορεί να προστατεύουν τις προσπάθειες σύνδεσης αλλά όχι τις εσωτερικές ενέργειες λογαριασμού.
|
||
|
||
#### **Κόστη Επαναποστολής Κωδικών SMS**
|
||
|
||
Η υπερβολική επαναποστολή κωδικών μέσω SMS επιφέρει κόστη στην εταιρεία, αν και δεν παρακάμπτει το 2FA.
|
||
|
||
#### **Ατελείωτη Αναγέννηση OTP**
|
||
|
||
Η ατελείωτη δημιουργία OTP με απλούς κωδικούς επιτρέπει brute force δοκιμάζοντας ένα μικρό σύνολο κωδικών.
|
||
|
||
### **Εκμετάλλευση Συνθηκών Αγώνα**
|
||
|
||
Η εκμετάλλευση συνθηκών αγώνα για την παράκαμψη του 2FA μπορεί να βρεθεί σε ένα συγκεκριμένο έγγραφο.
|
||
|
||
### **Ευπάθειες CSRF/Clickjacking**
|
||
|
||
Η εξερεύνηση ευπαθειών CSRF ή Clickjacking για την απενεργοποίηση του 2FA είναι μια βιώσιμη στρατηγική.
|
||
|
||
### **Εκμεταλλεύσεις Λειτουργίας "Θυμήσου με"**
|
||
|
||
#### **Προβλέψιμες Τιμές Cookie**
|
||
|
||
Η μαντεψιά της τιμής cookie "θυμήσου με" μπορεί να παρακάμψει περιορισμούς.
|
||
|
||
#### **Μίμηση Διεύθυνσης IP**
|
||
|
||
Η μίμηση της διεύθυνσης IP του θύματος μέσω της κεφαλίδας **X-Forwarded-For** μπορεί να παρακάμψει περιορισμούς.
|
||
|
||
### **Χρήση Παλαιότερων Εκδόσεων**
|
||
|
||
#### **Υποτομείς**
|
||
|
||
Η δοκιμή υποτομέων μπορεί να χρησιμοποιεί παλιές εκδόσεις που δεν υποστηρίζουν το 2FA ή να περιέχουν ευάλωτες υλοποιήσεις 2FA.
|
||
|
||
#### **API Endpoints**
|
||
|
||
Παλαιότερες εκδόσεις API, που υποδεικνύονται από διαδρομές καταλόγου /v\*/, μπορεί να είναι ευάλωτες σε μεθόδους παράκαμψης 2FA.
|
||
|
||
### **Διαχείριση Προηγούμενων Συνεδριών**
|
||
|
||
Η τερματισμός υφιστάμενων συνεδριών κατά την ενεργοποίηση του 2FA εξασφαλίζει τους λογαριασμούς από μη εξουσιοδοτημένη πρόσβαση από συμβιβασμένες συνεδρίες.
|
||
|
||
### **Ελαττώματα Ελέγχου Πρόσβασης με Κωδικούς Αντίγραφου**
|
||
|
||
Η άμεση δημιουργία και η πιθανή μη εξουσιοδοτημένη ανάκτηση κωδικών αντίγραφου κατά την ενεργοποίηση του 2FA, ειδικά με κακές ρυθμίσεις CORS/ευπάθειες XSS, θέτει σε κίνδυνο.
|
||
|
||
### **Αποκάλυψη Πληροφοριών στη Σελίδα 2FA**
|
||
|
||
Η αποκάλυψη ευαίσθητων πληροφοριών (π.χ., αριθμός τηλεφώνου) στη σελίδα επαλήθευσης 2FA είναι ανησυχητική.
|
||
|
||
### **Απενεργοποίηση 2FA μέσω Επαναφοράς Κωδικού**
|
||
|
||
Μια διαδικασία που δείχνει μια πιθανή μέθοδο παράκαμψης περιλαμβάνει τη δημιουργία λογαριασμού, την ενεργοποίηση 2FA, την επαναφορά κωδικού και την επακόλουθη σύνδεση χωρίς την απαίτηση 2FA.
|
||
|
||
### **Αιτήματα Δόλωμα**
|
||
|
||
Η χρήση αιτημάτων δόλωμα για την απόκρυψη προσπαθειών brute force ή την παραπλάνηση μηχανισμών περιορισμού ρυθμού προσθέτει ένα επιπλέον επίπεδο στις στρατηγικές παράκαμψης. Η δημιουργία τέτοιων αιτημάτων απαιτεί μια λεπτομερή κατανόηση των μέτρων ασφαλείας της εφαρμογής και των συμπεριφορών περιορισμού ρυθμού.
|
||
|
||
### Σφάλματα Κατασκευής OTP
|
||
|
||
Σε περίπτωση που το OTP δημιουργείται με βάση δεδομένα που ο χρήστης ήδη έχει ή που αποστέλλονται προηγουμένως για τη δημιουργία του OTP, είναι πιθανό ο χρήστης να το δημιουργήσει επίσης και να το παρακάμψει.
|
||
|
||
## Αναφορές
|
||
|
||
- [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
|
||
- [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
|
||
- [https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116_1d0f6ce59992222b0812b7cab19a4bce](https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116_1d0f6ce59992222b0812b7cab19a4bce)
|
||
|
||
P
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|