ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

王林
リリース: 2019-12-18 11:58:46
転載
3730 人が閲覧しました

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

今日共有したライトアップは、著者が脆弱性テストに参加しているターゲット システムの動的パスワード OTP (ワン タイム パスワード) であり、単純な総当たり列挙手法を使用して実装されています。 . ターゲット システムの 2 要素認証メカニズム 2FA (Two-Factor Authentication) をバイパスまたはクラッキングします。対象となるシステムは、二要素認証 2FA の実装手段として動的パスワード OTP を使用するインド最大の旅行サービス会社の Web サイトです。

一般的に、OTP は 0000 から 9999 までの 4 桁の組み合わせです。OTP に 10,000 通りの組み合わせがある場合、今日の強力なコンピューター時代では、10,000 個の組み合わせを処理するのに数分しかかかりません。したがって、OTP の検証メカニズムが不適切な場合、単純な総当たり列挙によって誰でもそれを回避できます。

2FA をバイパスできるのはなぜですか?

ターゲット システムは、失敗したリクエストの試行回数を制限しません。

ターゲット システムには、失敗した要求試行に対する新しい動的パスワード対策がありません。

前提条件の準備:

Web ブラウザ、BurpSuite。

2FA バイパスの再発プロセス

2FA バイパスの再発プロセス

1. BurpSuite を開き、ターゲット システムの Web サイトにログインします。携帯電話番号、ここでは、システムによって携帯電話に送信される間違った動的 OTP を意図的に入力し (ここでは無造作に 1234 と入力します)、その後、BurpSuite を使用してトラフィックをキャプチャします。

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

BurpSuite から OTP API に関連する情報を確認できます – verifyOTP?otp=:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

2. OTP 送信プロセスを右クリックし、侵入者に送信:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

3. otp=1234 プレースホルダーを選択し、単純な暴力列挙変数モードに設定します:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

4.ペイロード タグ アイテムを任意の組み合わせに変更し、[攻撃] をクリックします:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

5. 攻撃が開始されます。列挙応答の結果から、長さ 2250 の異常な応答がわかります。予想通り、これは次のとおりです:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

6. この OTP を使用してログインしてください。成功して効果的になることができます!

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

関連チュートリアルの推奨事項: Web サーバーのセキュリティ

以上がターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:freebuf.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート