fbpx

Come bypassare il processo di verifica OTP? Parte 1

I profili online che hanno un processo di verifica OTP integrato non sempre sono sicuri, quindi ho provato a eseguire un attacco su un sito Web che utilizza il processo di verifica OTP.

Andiamo a vedere!

Ho iniziato il mio attacco su questo sito diciamo "example.com", qui ho diviso il mio attacco in due fasi.

  1. Posso creare un profilo utilizzando un numero di cellulare che non possiedo? ( Furto d'identità )
  2. Posso accedere all'account di una persona, se tutto quello che so è il suo nome utente o numero di cellulare? ( Come ho bypassato il processo di verifica OTP? Parte - 2 )

Il primo hack

Quindi per capire come creare un profilo e come funziona il sistema di OTP su quel particolare sito web sono andato avanti e ho creato il mio account. Mentre lo facevo, ho notato come funzionava il sito web... Una volta fatto poi l'ho rifatto con un altro numero che possiedo ma questa volta l'idea è stata quella di creare l'account senza dover toccare il telefono in cui era inserita la SIM.

Quindi, ecco come ho iniziato a fare l'hack. Ho inserito tutti i dettagli come andavano inseriti! Ora che ho finito, ho ricevuto immediatamente una OTP sul mio telefono per verificare e completare il processo di creazione dell'account.

Burp Suite!

Mi è stato presentato questo e ho dovuto inserire l'OTP che avevo appena ricevuto sul mio cellulare. Ho attivato la modalità di "intercettazione" e ho acquisito il pacchetto che era stato inviato come richiesta al server.

Immagine per post

Il pacchetto di richiesta che ho catturato

Sapevo già che l'OTP è un numero a 6 cifre, come l'ho ricevuto quando ho creato il mio primo account.

Quindi, ho passato il pacchetto alla scheda "Intruder" per eseguire un attacco di forza bruta e vedere se il sito Web consentiva più tentativi per l'OTP. Ora, per capirlo ho eseguito un attacco a forza bruta, per il primo tentativo ho visto l'OTP che ho ottenuto e ho fatto un lungo elenco di quasi 150 numeri e l'ho incluso alla fine per sapere solo se il processo funzionerà o no.

Immagine per post

Attacco a forza bruta

Immagino di essere stato fortunato quando l'attacco bruteforce ha funzionato. BurpSuite è stato in grado di rilevare quale fosse l'OTP corretto.

Morale

Questo è uno dei più grandi errori che ho riscontrato durante il PenTest, in cui non controlliamo mai il numero di volte in cui viene inserito il codice OTP o il numero di volte in cui vengono inserite le password, ecc.

Il metodo di prevenzione per tali attacchi a forza bruta potrebbe essere un controllo che non consente i tentativi effettuati più di 3-5 volte, oppure l'OTP non dovrebbe essere più valido dopo 5 tentativi errati circa. Questo tipo di tecnica di sicurezza può essere implementata e aiuterà a ridurre un numero enorme di problemi di sicurezza.

Sito web: aditya12anand.com 

Twitter: twitter.com/aditya12anand

LinkedIn: linkedin.com/in/aditya12anand/

E-mail: aditya12anand@protonmail.com

PS L'attacco in cui sono stato in grado di accedere a qualsiasi account utente verrà discusso in un altro articolo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *