ホームページ  >  記事  >  運用・保守  >  ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

王林
王林転載
2019-12-18 11:58:463634ブラウズ

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

今日共有したライトアップは、著者が脆弱性テストに参加しているターゲット システムの動的パスワード OTP (ワン タイム パスワード) であり、単純な総当たり列挙手法を使用して実装されています。 . ターゲット システムの 2 要素認証メカニズム 2FA (Two-Factor Authentication) をバイパスまたはクラッキングします。対象となるシステムは、二要素認証 2FA の実装手段として動的パスワード OTP を使用するインド最大の旅行サービス会社の Web サイトです。

一般的に、OTP は 0000 から 9999 までの 4 桁の組み合わせです。OTP に 10,000 通りの組み合わせがある場合、今日の強力なコンピューター時代では、10,000 個の組み合わせを処理するのに数分しかかかりません。したがって、OTP の検証メカニズムが不適切な場合、単純な総当たり列挙によって誰でもそれを回避できます。

2FA をバイパスできるのはなぜですか?

ターゲット システムは、失敗したリクエストの試行回数を制限しません。

ターゲット システムには、失敗した要求試行に対する新しい動的パスワード対策がありません。

前提条件の準備:

Web ブラウザ、BurpSuite。

2FA バイパスの再発プロセス

2FA バイパスの再発プロセス

1. BurpSuite を開き、ターゲット システムの Web サイトにログインします。携帯電話番号、ここでは、システムによって携帯電話に送信される間違った動的 OTP を意図的に入力し (ここでは無造作に 1234 と入力します)、その後、BurpSuite を使用してトラフィックをキャプチャします。

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

BurpSuite から OTP API に関連する情報を確認できます – verifyOTP?otp=:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

2. OTP 送信プロセスを右クリックし、侵入者に送信:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

3. otp=1234 プレースホルダーを選択し、単純な暴力列挙変数モードに設定します:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

4.ペイロード タグ アイテムを任意の組み合わせに変更し、[攻撃] をクリックします:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

5. 攻撃が開始されます。列挙応答の結果から、長さ 2250 の異常な応答がわかります。予想通り、これは次のとおりです:

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

6. この OTP を使用してログインしてください。成功して効果的になることができます!

ターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験

関連チュートリアルの推奨事項: Web サーバーのセキュリティ

以上がターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はfreebuf.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。