Domanda Bypassare la 2 fact

Stato
Discussione chiusa ad ulteriori risposte.

durden

Utente Iron
5 Gennaio 2022
5
2
1
14
Ciao a tutti, questa è sinceramente una domanda che mi faccio da un po'. Considerando che nel telefono dell'ipotetica vittima non ci sia nessun payload o malware in grado di leggere sms, come si potrebbe intercettare l'sms che il servizio ha mandato alla vittima? Sinceramente non mi vengono molte idee
 
Ciao a tutti, questa è sinceramente una domanda che mi faccio da un po'. Considerando che nel telefono dell'ipotetica vittima non ci sia nessun payload o malware in grado di leggere sms, come si potrebbe intercettare l'sms che il servizio ha mandato alla vittima? Sinceramente non mi vengono molte idee
Ciao, dovresti spingere la vittima a installare una backdoor sul suo dispositivo attraverso il social engineering...è l'unica...altrimenti dovresti entrare in possesso del cellulare. L'ISP potrebbe accedere a queste informazioni, ma non credo le dia a te ;). Un'altra idea sarebbe quella di hackerare il servizio...ma non arriviamo alla fantascienza ahaha
 
Ciao, dovresti spingere la vittima a installare una backdoor sul suo dispositivo attraverso il social engineering...è l'unica...altrimenti dovresti entrare in possesso del cellulare. L'ISP potrebbe accedere a queste informazioni, ma non credo le dia a te ;). Un'altra idea sarebbe quella di hackerare il servizio...ma non arriviamo alla fantascienza ahaha
Si credo che una backdoor sia la cosa più applicabile. Grazie per il consiglio!
 
  • Mi piace
Reazioni: --- Ra ---
Dipende molto anche dalla piattaforma. Durante un penetration test avevo identificato una falla nel sito stesso che permetteva di bypassare la 2FA. Sostanzialmente l'API che si occupava di effettuare l'invio del codice di sicurezza (e successivamente la verifica) rispondeva con un JSON contenente lo status della risposta. Il problema era che questo status veniva elaborato client-side e non server-side. Bastava utilizzare come OTP il valore 000000, intercettare la risposta del server e cambiare lo status da "1" a "0" per bypassare l'intero meccanismo di 2FA.

Un'altra volta invece un'API malscritta permetteva di inviare ad un numero di telefono arbitrario il codice 2FA, vanificando quindi lo scopo stesso della 2FA. Dipende molto dallo scenario, talvolta non serve nemmeno una backdoor o robe così, è il sito stesso che ti permette di farlo
 
Quindi se si tratta magari di siti vulnerabili dici di analizzare l'API del protocollo, ma se si tratta di cose più sicure come amazon, paypal ecc..?
Dipende molto anche dalla piattaforma. Durante un penetration test avevo identificato una falla nel sito stesso che permetteva di bypassare la 2FA. Sostanzialmente l'API che si occupava di effettuare l'invio del codice di sicurezza (e successivamente la verifica) rispondeva con un JSON contenente lo status della risposta. Il problema era che questo status veniva elaborato client-side e non server-side. Bastava utilizzare come OTP il valore 000000, intercettare la risposta del server e cambiare lo status da "1" a "0" per bypassare l'intero meccanismo di 2FA.

Un'altra volta invece un'API malscritta permetteva di inviare ad un numero di telefono arbitrario il codice 2FA, vanificando quindi lo scopo stesso della 2FA. Dipende molto dallo scenario, talvolta non serve nemmeno una backdoor o robe così, è il sito stesso che ti permette di fa
 
Stato
Discussione chiusa ad ulteriori risposte.