Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Методы взлома двухфакторной аутентификации

kapellmeister

Опытный user
Регистрация
9 Дек 2022
Сообщения
149
Реакции
9
Введение

Двухфакторная аутентификация (2FA) уже давно известна своей безопасностью, которую она может принести организациям и их клиентам. Комбинация того, что вы знаете, того, что у вас есть, и того, чем вы являетесь, является сердцем и душой 2FA и помогает объяснить его относительную надежность.

Несмотря на это, известно, что у злоумышленников есть несколько способов успешно атаковать 2FA, и ваша работа как этичного хакера - понять эти потенциальные атаки. В этой статье будут подробно описаны шесть основных методов атаки на двухфакторную аутентификацию и дано полное представление о типах атакующих двухфакторной аутентификации, с которыми вы можете столкнуться, работая этичным хакером.

Что такое двухфакторная аутентификация?

2FA - это метод аутентификации, который добавляет дополнительную безопасность. Вместо того, чтобы полагаться исключительно на традиционную комбинацию имени пользователя и пароля, схемы 2FA требуют, чтобы пользователи ставили пароли следующим образом:
Что-то, что вы знаете: пароль, PIN-код и т. Д.
Что-нибудь, что у вас есть: смарт-карта, USB-токен и т. Д.
То, что вы есть сами по себе: голос, радужная оболочка глаза, отпечатки пальцев и т.д.
Есть два способа аутентификации:
Односторонний: это наиболее распространенный тип аутентификации. Это метод только для сервера/только для клиента, при этом наиболее часто используется аутентификация только на сервере.
Двусторонняя (взаимная аутентификация): и клиент, и сервер должны аутентифицироваться с помощью этого метода. Он не так распространен, как односторонняя аутентификация, но более безопасен


Шесть главных методов атаки на двухфакторную аутентификацию:


1. Социальная инженерия

Без сомнения, лучший способ атаковать 2FA - это социальная инженерия. 2FA в значительной степени полагается на знания, которые известны только пользователю, и когда веб-сайт или сервис, использующий 2FA, кажется, не работает, пользователи, естественно, обращаются в службу технической поддержки. Злоумышленники начинают общаться от имени технической поддержки, чтобы заставить пользователя сбросить свой пароль или отдать им конфиденциальную информацию, связанную с их 2FA.

Это естественная точка уязвимости для 2FA, так как любое взаимодействие со службой технической поддержки сделает вероятность раскрытия конфиденциальной информации пользователя практически неизбежной, и задается всего несколько вопросов (или вообще не будет, если пользователь добровольно предоставит эту информацию).


2. Взлом сеанса cookie.

Захват сеанса cookie был с момента появления сетевых компьютеров. Было сказано, что существуют сотни способов выполнить захват сеанса cookie, даже если для аутентификации используется 2FA.

Недавно обнародованный метод выполнения этой техники был продемонстрирован экспертом по взлому Кевином Митником с использованием фреймворка для атаки «человек посередине» под названием evilginx . Данный метод включал в себя обман жертвы, заставив ее посетить домен с опечаткой, и предоставить пользователю страницу входа через прокси; взаимодействие с пользователем позволило evilginx захватить учетные данные пользователя и код аутентификации, которые затем передаются на законный сайт. Конечным результатом был записанный файл cookie сеанса, который можно использовать бесконечно.


3. Генератор повторяющегося кода.

В зависимости от того, как ваша организация внедрила 2FA, генераторы кода или чисел могут использоваться для создания «чего-то, что вы знаете» (см. Google Authenticator).

Генераторы «случайных» чисел обычно начинают с начального значения, генерируемого случайным образом, которое, в свою очередь, используется для генерации первого числа в коде. Это первое значение используется алгоритмом для генерации последующих кодовых значений. Если злоумышленники узнают алгоритм и начальное число, они могут использовать эту информацию для создания дублирующего генератора кода, идентичного генератору кода скомпрометированного пользователя.


4. Двухфакторная аутентификация «не требуется»

Некоторые веб-сайты и сервисы, которые позволяют пользователям использовать 2FA, могут не требовать этого, что означает, что у пользователя нет настоящего 2FA. Напротив, доступ к 1FA по-прежнему будет доступен как пользователю, так и злоумышленникам, а это означает, что злоумышленники могут использовать 1FA для доступа к сайту или сервису.

Беспокоит то, что многие широко используемые веб-сайты, включая Facebook, LinkedIn и Twitter, не требуют двухфакторной аутентификации, даже если они ее предлагают. В подобных случаях злоумышленники могут обойти двухфакторную аутентификацию, предоставив ответы на вопросы сброса пароля, которые гораздо менее безопасны.


5. BruteForce

Какими были бы атаки аутентификации без типичных атак грубой силы? Несмотря на то, что 2FA предлагает лучшую безопасность, чем 1FA, грубая сила может помочь злоумышленникам обойти это.

Атаки методом грубой силы возможны, если экран аутентификации 2FA не обеспечивает блокировку учетной записи для заранее определенного количества неудачных попыток. Это работает так: злоумышленник отправляет сообщение для сброса пароля на электронную почту скомпрометированного пользователя. Затем злоумышленник может перейти к этому электронному письму для сброса пароля и установить новый пароль, а затем просто подобрать код 2FA пользователя.


6. Ошибка двухфакторной аутентификации.

Ошибки по-прежнему являются фактом жизни в современном мире, и это распространяется и на мир 2FA. Примерно за последний год было несколько примеров того, как это влияло на широко используемые веб-сайты и сервисы, включая Uber.

Опасность багги 2FA - это огромное количество машин, на которые она может повлиять. Например, в 2017 году было обнаружено, что уязвимость Return of Coppersmith's Attack (ROCA) воздействует на все продукты 2FA, включая смарт-карты и микросхемы TPM, которые используют сгенерированные Infineon Technologies ключи RSA с длиной ключа 2048 или меньше (большинство из них). По сей день поражены сотни миллионов устройств.


Заключение
Двухфакторная аутентификация должна была стать серьезным обновлением безопасности для многих веб-сайтов и сервисов, и на самом деле это так. При этом злоумышленники использовали врожденные недостатки технологии и ее реализации, чтобы атаковать 2FA и в конечном итоге получить доступ к веб-сайту, службе и даже системе.

Этичные хакеры должны знать об этих различных методах атаки 2FA. Это потому, что есть вероятность, что по крайней мере один из этих методов будет использован против их организации в какой-то момент.
 

HennisonVsop

Опытный user
Регистрация
12 Мар 2021
Сообщения
711
Реакции
25
А в чем метод у четвертого метода)
 

Nirvanax0x0

Опытный user
Регистрация
13 Авг 2022
Сообщения
154
Реакции
3
прелполодитт не мог что 2fa взломать можно
 

6odukMyltivarka

Опытный user
Регистрация
7 Сен 2022
Сообщения
138
Реакции
6
Nirvanax0x0 написал(а):
прелполодитт не мог что 2fa взломать можно
На форуме уже выкладывали подобную тему, если память не изменяет
 

Malkiel1337

Опытный user
Регистрация
5 Окт 2020
Сообщения
956
Реакции
29
Когда создадут 3fa чтоб уже 100% не взломать?
 

Viktor94

Участник клуба
Регистрация
17 Июн 2020
Сообщения
931
Реакции
16
Полезная статья, спасибо.
 

Cagor

Опытный user
Регистрация
17 Июн 2022
Сообщения
279
Реакции
39
Malkiel1337 написал(а):
Когда создадут 3fa чтоб уже 100% не взломать?
Если и создадут,заебёшься в свой акк входить и вводить хуеву тучу паролей и кодов)
 
Сверху Снизу