Hacker
Professional
- Messages
- 1,044
- Reaction score
- 803
- Points
- 113
Вы можете подумать, что после внедрения двухфакторной аутентификации (2FA) все ваши сотрудники в безопасности.
Хотя 2FA - один из лучших способов добавить дополнительный уровень безопасности поверх учетных данных пользователя, его все же можно обойти. Мы покажем вам, как легко его обойти.
Только прошлой осенью ФБР предупредило общественность о растущей угрозе для организаций и их сотрудников и о том, как распространенные методы социальной инженерии используются для обхода 2FA.
Что такое двухфакторная аутентификация?
Двухфакторная аутентификация используется поверх пароля пользователя при входе в учетную запись в качестве второй формы аутентификации. Второй уровень аутентификации может представлять собой код, предоставляемый посредством текстового сообщения, приложений аутентификации, или он может состоять из отпечатка пальца или распознавания лица.
Двухфакторная аутентификация - это подмножество многофакторной аутентификации. В случае многофакторной аутентификации пользователь должен идентифицировать себя более чем двумя способами.
Как работает двухфакторная аутентификация?
Двухфакторная аутентификация всегда требует второй формы идентификации. Когда вы пытаетесь войти в учетную запись, сначала вы должны ввести свое имя пользователя и пароль.
Когда двухфакторная аутентификация включена, вам нужно будет предоставить вторую форму доказательства того, что вы являетесь владельцем учетной записи, прежде чем вы сможете получить к ней доступ.
Зачем нужна двухфакторная аутентификация?
Двухфакторная аутентификация - дополнительный уровень безопасности. Даже если вы случайно выдадите свой пароль, хакерам потребуется получить доступ ко второй форме идентификации, прежде чем они смогут войти в вашу учетную запись.
Настоятельно рекомендуется по возможности включить двухфакторную аутентификацию для любой важной учетной записи. Это дополнительный уровень безопасности, который в основном защищает вас.
Если, конечно, вы не станете жертвой социальной инженерии и сами не отдадите код двухфакторной аутентификации.
Если вы ищете приложение для аутентификации, вот несколько приложений для смартфонов, которые вы можете рассмотреть:
Как хакеры используют методы социальной инженерии для обхода двухфакторной аутентификации
Хотя организации считают двухфакторную аутентификацию безопасным способом идентификации для доступа, существуют довольно простые методы обхода двухфакторной аутентификации.
В большинстве случаев мы предполагаем, что у злоумышленников уже есть пароль пользователя.
1. Обход 2FA с обычным управлением сеансом
В этом случае злоумышленники используют функцию сброса пароля, потому что часто двухфакторная аутентификация не реализуется на странице входа в систему после сброса пароля.
Как это работает на практике?
Используя этот метод, злоумышленники могут обойти двухфакторную аутентификацию на определенных платформах, где это позволяет архитектура сайта или платформы.
2. Обход двухфакторной аутентификации с использованием OAuth.[
Интеграция OAuth позволяет пользователям входить в свою учетную запись, используя стороннюю учетную запись. Это означает, что у вас будет альтернативный вариант входа на платформу со своими учетными записями Facebook или Gmail.
Как работает OAuth?
3. Обход двухфакторной аутентификации с использованием грубой силы.
Когда длина кода двухфакторной аутентификации составляет от четырех до шести символов (часто просто чисел), это позволяет злоумышленникам обойти двухфакторную аутентификацию с помощью грубой силы против учетной записи.
4. Обход 2FA с использованием ранее сгенерированных токенов.
Некоторые платформы предлагают пользователям возможность заранее сгенерировать токены, такие как документ с определенным количеством кодов, которые будут использоваться позже для обхода 2FA.
Если злоумышленник получает доступ к документу, он может легко использовать его для обхода двухфакторной аутентификации, предполагая, что у него также есть пароль пользователя.
5. Обход 2FA с помощью социальной инженерии
Случай 1
В этом случае мы также предполагаем, что злоумышленник владеет именем пользователя и паролем.
Чтобы получить код 2FA, злоумышленники могут отправить вам электронное письмо с выдуманным предлогом, чтобы запросить код подтверждения, который был отправлен на ваш номер. Как только вы отправите им код, злоумышленник сможет обойти двухфакторную аутентификацию.
Случай 2
Даже если у злоумышленников нет вашего имени пользователя и пароля, они могут обойти 2FA, заставив вас щелкнуть ссылку и перейти на фишинговый веб-сайт, имитирующий реальный веб-сайт, например LinkedIn. Электронное письмо будет выглядеть так, как будто оно пришло от самого поставщика услуг.
Когда вы предоставляете свои учетные данные на поддельной странице, хакер может использовать их для входа на настоящий веб-сайт. В этот момент вы получаете код, и как только вы вводите его на поддельном веб-сайте, хакер также получает код. Затем они могут успешно взломать вашу учетную запись.
Будьте в безопасности при использовании 2FA
Несмотря на недостатки, описанные выше, двухфакторная аутентификация по-прежнему является отличным способом защиты ваших учетных записей.
Вот несколько советов, как обезопасить себя при использовании двухфакторной аутентификации:
Хотя 2FA - один из лучших способов добавить дополнительный уровень безопасности поверх учетных данных пользователя, его все же можно обойти. Мы покажем вам, как легко его обойти.
Только прошлой осенью ФБР предупредило общественность о растущей угрозе для организаций и их сотрудников и о том, как распространенные методы социальной инженерии используются для обхода 2FA.
Что такое двухфакторная аутентификация?
Двухфакторная аутентификация используется поверх пароля пользователя при входе в учетную запись в качестве второй формы аутентификации. Второй уровень аутентификации может представлять собой код, предоставляемый посредством текстового сообщения, приложений аутентификации, или он может состоять из отпечатка пальца или распознавания лица.
Двухфакторная аутентификация - это подмножество многофакторной аутентификации. В случае многофакторной аутентификации пользователь должен идентифицировать себя более чем двумя способами.
Как работает двухфакторная аутентификация?
Двухфакторная аутентификация всегда требует второй формы идентификации. Когда вы пытаетесь войти в учетную запись, сначала вы должны ввести свое имя пользователя и пароль.
Когда двухфакторная аутентификация включена, вам нужно будет предоставить вторую форму доказательства того, что вы являетесь владельцем учетной записи, прежде чем вы сможете получить к ней доступ.
Зачем нужна двухфакторная аутентификация?
Двухфакторная аутентификация - дополнительный уровень безопасности. Даже если вы случайно выдадите свой пароль, хакерам потребуется получить доступ ко второй форме идентификации, прежде чем они смогут войти в вашу учетную запись.
Настоятельно рекомендуется по возможности включить двухфакторную аутентификацию для любой важной учетной записи. Это дополнительный уровень безопасности, который в основном защищает вас.
Если, конечно, вы не станете жертвой социальной инженерии и сами не отдадите код двухфакторной аутентификации.
Если вы ищете приложение для аутентификации, вот несколько приложений для смартфонов, которые вы можете рассмотреть:
- Google Authenticator
- Microsoft Authenticator
- Аутентификатор Salesforce
- SecureAuth
- Duo Security
- Symantec VIP
- Transakt
- LastPass Authenticator
Как хакеры используют методы социальной инженерии для обхода двухфакторной аутентификации
Хотя организации считают двухфакторную аутентификацию безопасным способом идентификации для доступа, существуют довольно простые методы обхода двухфакторной аутентификации.
В большинстве случаев мы предполагаем, что у злоумышленников уже есть пароль пользователя.
1. Обход 2FA с обычным управлением сеансом
В этом случае злоумышленники используют функцию сброса пароля, потому что часто двухфакторная аутентификация не реализуется на странице входа в систему после сброса пароля.
Как это работает на практике?
- Злоумышленник нажимает ссылку «сменить пароль».
- Злоумышленник запрашивает токен сброса пароля.
- Злоумышленник использует токен сброса пароля.
- Злоумышленник входит в веб-приложение.
Используя этот метод, злоумышленники могут обойти двухфакторную аутентификацию на определенных платформах, где это позволяет архитектура сайта или платформы.
2. Обход двухфакторной аутентификации с использованием OAuth.[
Интеграция OAuth позволяет пользователям входить в свою учетную запись, используя стороннюю учетную запись. Это означает, что у вас будет альтернативный вариант входа на платформу со своими учетными записями Facebook или Gmail.
Как работает OAuth?
- Сайт запрашивает токен аутентификации у стороннего сайта (например, Facebook).
- Facebook (или другой сторонний сайт) проверяет учетную запись пользователя.
- Facebook (или другой сторонний сайт) отправляет код обратного вызова.
- Сайт выполняет авторизацию пользователя.
3. Обход двухфакторной аутентификации с использованием грубой силы.
Когда длина кода двухфакторной аутентификации составляет от четырех до шести символов (часто просто чисел), это позволяет злоумышленникам обойти двухфакторную аутентификацию с помощью грубой силы против учетной записи.
4. Обход 2FA с использованием ранее сгенерированных токенов.
Некоторые платформы предлагают пользователям возможность заранее сгенерировать токены, такие как документ с определенным количеством кодов, которые будут использоваться позже для обхода 2FA.
Если злоумышленник получает доступ к документу, он может легко использовать его для обхода двухфакторной аутентификации, предполагая, что у него также есть пароль пользователя.
5. Обход 2FA с помощью социальной инженерии
Случай 1
В этом случае мы также предполагаем, что злоумышленник владеет именем пользователя и паролем.
Чтобы получить код 2FA, злоумышленники могут отправить вам электронное письмо с выдуманным предлогом, чтобы запросить код подтверждения, который был отправлен на ваш номер. Как только вы отправите им код, злоумышленник сможет обойти двухфакторную аутентификацию.
Случай 2
Даже если у злоумышленников нет вашего имени пользователя и пароля, они могут обойти 2FA, заставив вас щелкнуть ссылку и перейти на фишинговый веб-сайт, имитирующий реальный веб-сайт, например LinkedIn. Электронное письмо будет выглядеть так, как будто оно пришло от самого поставщика услуг.
Когда вы предоставляете свои учетные данные на поддельной странице, хакер может использовать их для входа на настоящий веб-сайт. В этот момент вы получаете код, и как только вы вводите его на поддельном веб-сайте, хакер также получает код. Затем они могут успешно взломать вашу учетную запись.
Будьте в безопасности при использовании 2FA
Несмотря на недостатки, описанные выше, двухфакторная аутентификация по-прежнему является отличным способом защиты ваших учетных записей.
Вот несколько советов, как обезопасить себя при использовании двухфакторной аутентификации:
- По возможности используйте приложения-аутентификаторы, такие как Google или Microsoft Authenticator, вместо кодов текстовых сообщений.
- Никогда не сообщайте кому-либо коды безопасности.
- По возможности используйте коды с числом символов от 4 до 6.
- Если вы не уверены в своей безопасности, еще раз уточните у кого-нибудь, что вам следует делать.
- Используйте сложные пароли - используйте генератор паролей и менеджер паролей.
- Никогда не используйте пароли повторно.
- Рассмотрите возможность использования ключа безопасности в качестве альтернативной формы аутентификации, используемой в 2FA.
- Позаботьтесь о своей безопасности и разберитесь с распространенными тактиками социальной инженерии. Предоставьте своим сотрудникам знания, навыки и инструменты, чтобы они знали, с чем они сталкиваются.
Last edited by a moderator: