Maison > Opération et maintenance > Sécurité > Expérimentez sur une méthode simple d'énumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

Expérimentez sur une méthode simple d'énumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

王林
Libérer: 2019-12-18 11:58:46
avant
3764 Les gens l'ont consulté

Expérimentez sur une méthode simple d'énumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

L'article partagé aujourd'hui est le mot de passe dynamique de l'auteur OTP (One Time Password) pour le système cible tout en participant à des tests publics de vulnérabilité, en utilisant une simple méthode d'énumération par force brute. le mécanisme d'authentification à deux facteurs du système cible 2FA (Two-Factor Authentication). Le système cible est le site Web de la plus grande société de services de voyage en Inde, qui utilise un mot de passe dynamique OTP comme moyen de mise en œuvre de l'authentification à deux facteurs 2FA.

De manière générale, OTP est une combinaison à 4 chiffres de 0000 à 9999. Si OTP a 10 000 combinaisons possibles, dans l'ère informatique puissante d'aujourd'hui, il ne faut que quelques minutes pour traiter 10 000 combinaisons. Ainsi, si le mécanisme de vérification de l’OTP est inapproprié, n’importe qui peut le contourner par une simple énumération par force brute.

Pourquoi puis-je contourner la 2FA ?

Le système cible ne limite pas les tentatives de requêtes infructueuses.

Le système cible ne dispose d'aucune nouvelle mesure de mot de passe dynamique pour les tentatives de requête infructueuses.

Prérequis :

Navigateur Web, BurpSuite.

Le processus récurrent de contournement de 2FA

Le processus récurrent de contournement de 2FA

1 Ouvrez BurpSuite et connectez-vous au site Web du système cible à l'aide de votre. numéro de téléphone portable , ici, saisissez délibérément le mauvais OTP dynamique envoyé par le système à votre téléphone mobile (ici nous saisissons 1234 avec désinvolture), puis utilisez BurpSuite pour capturer le trafic

Expérimentez sur une méthode simple dénumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

Depuis BurpSuite, nous pouvons voir les informations pertinentes pour l'API OTP – verifyOTP?otp= :

Expérimentez sur une méthode simple dénumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

2. Cliquez avec le bouton droit sur le processus d'envoi OTP Envoyer à l'intrus :

Expérimentez sur une méthode simple dénumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

3. Sélectionnez l'espace réservé otp=1234 et réglez-le sur le mode variable d'énumération violente simple :

Expérimentez sur une méthode simple dénumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

4 Sélectionnez la charge utile. marquez l'élément, modifiez-le avec n'importe quelle combinaison, puis cliquez sur attaque :

Expérimentez sur une méthode simple dénumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

5. L'attaque commence. À partir du résultat de la réponse de l'énumération, nous pouvons voir une réponse anormale d'une longueur de 2250. Comme prévu, c'est ça :

Expérimentez sur une méthode simple dénumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

6. Utilisez cet OTP pour vous connecter, il peut être réussi et efficace !

Expérimentez sur une méthode simple dénumération par force brute pour contourner le mécanisme de vérification 2FA du système cible

Recommandations du didacticiel associées :

Sécurité du serveur Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:freebuf.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal