Yavuzlar
Ana sayfaTelegram
  • Yavuzlar
  • VulnLab
  • CodinLab
  • 📚EĞİTİM
    • PHP
      • XAMPP kurulumu
      • VS Code Kurulum
      • 1.0 PHP Nedir
      • 1.1 Dosya Oluşturma
      • 1.2 Syntax (Yazım Kuralları)
      • 1.3 PHP'de Echo ve Print
      • 1.4 PHP'deki yorumlar
      • 1.5 PHP Değişkenleri
      • 1.6 Operatörler (Operators)
      • 1.7 Veri Türünü Alma
      • 1.8 PHP'de String
      • 1.9 PHP'de Sabitler
      • 2.0 PHP'de If Else Elseif
      • 2.1 Switch Case
      • 2.2 PHP'de Döngüler
      • 2.3 PHP'de Diziler (Arrays)
      • 2.4 PHP'de Süper Global Değişkenleri
      • 2.5 PHP'de Cookie (Çerez) Ve Session (Oturum) Yöntemleri
      • 2.6 Form işlemleri
    • C++
      • 1.0 Temeller
        • 1.1 Dosya Oluşturma
        • 1.2 Syntax (Yazım Kuralları)
        • 1.3 Yorum Satırları
        • 1.4 C++ Değişkenleri
          • 1.4.1 Değişken Türleri
        • 1.5 Operatörler (Operators)
        • 1.6 Namespace
        • 1.7 Kullanıcı Girdisi (User Input)
        • 1.8 C++ Stringleri (C++ Strings)
        • 1.9 Matematik (Math) Fonksiyonları
        • 1.10 Booleans
        • 1.11 If Else
        • 1.12 Switch
        • 1.13 While Döngüsü
          • 1.13.1 Do While Döngüsü
        • 1.14 For Döngüsü
        • 1.15 Break/Continue
        • 1.16 Diziler
        • 1.17 Structures
        • 1.18 Enums
        • 1.19 References
        • 1.20 Pointers
      • 2.0 Fonksiyonlar
      • 3.0 Sınıflar
        • 3.1 OOP
        • 3.2 Sınıflar ve Objeler
        • 3.3 Sınıf Methodları
        • 3.4 Yapıcılar (Constructors)
        • 3.5 Erişim Belirleyicileri (Access Specifiers)
        • 3.6 Kapsülleme (Encapsulation)
        • 3.7 Inheritance
        • 3.8 Polimorfizm (Polymorphism)
        • 3.9 Dosyalar (Files)
        • 3.10 İstisnalar (Exceptions)
        • 3.11 Tarih ve Zaman (Date and Time)
      • 4.0 Veri Yapıları (Data Structures)
        • 4.1 Veri Yapıları ve STL
        • 4.2 Vektörler (Vectors)
        • 4.3 Listeler (Lists)
        • 4.4 Yığınlar (Stacks)
        • 4.5 Kuyruklar (Queues)
        • 4.6 Deque (Çift Uçlu Kuyruk)
        • 4.7 Küme (Set)
        • 4.8 Maps
        • 4.9 Iterator
        • 4.10 Algoritmalar
  • 🛠️ARAÇLAR
    • Aircrack-ng
    • Airgeddon
    • Arjun
    • BeEF
    • Bettercap
    • Docker
    • Gelişmiş Wireshark Kullanımı (Advanced Wireshark Usage)
    • Google Dorks
    • Hping3
    • John the Ripper
    • Metasploit Framework
    • Netcat
    • Nmap
    • OSINT Framework
    • PEASS-ng
    • Sublist3r
    • XSS Scanner
    • Wireshark
    • ZAP
    • HYDRA
  • 🖥️İŞLETİM SİSTEMLERİ
    • Linux101
    • MBR
  • 🔑KRİPTOLOJİ
    • Dijital Sertifika ve İmzalar
    • Sezar Şifrelemesi
    • Steganografi
    • Veri Şifreleme (Data Encryption)
  • 🔏Network
    • Domain Name Server (DNS)
    • Firewall Nedir? Nasıl Çalışır ?
    • Ortadaki Adam Saldırısı (Man In The Middle Attack)
    • OSI Modeli
    • Sanal Özel Ağlar (VPN)
    • World Wide Web (WWW)
  • 🔐PRIVILEGED
    • Docker Escape
  • 📨Protokoller
    • ARP
    • DHCP
    • FTP
    • HTTP/HTTPS
    • SSH
    • TCP/IP
    • UDP
    • Wİ-Fİ Güvenlik Protokolleri (WEP/WPA/WPA2/WPA3)
  • 💻SİBER TEHDİT İSTİHBARATI
    • Gelişmiş Siber Tehdit İstihbaratı Nedir?
  • 🔒WEB GÜVENLİĞİ
    • 403 ByPass
    • API Güvenliği (API Security)
    • Broken Access Control
    • Bulut Güvenliği (Cloud Security)
    • Command Injection
    • Cross Origin Resource Sharing
    • Cross Site Request Forgery (CSRF)
    • Cyber Kill Chain
    • DDoS Saldırıları
    • File Upload Zafiyeti Nedir?
    • HTTP Request Smuggling
    • Insecure Direct Object Reference (IDOR)
    • Incident Response
    • Local File Inclusion (LFI)
    • NoSQL Injection
    • Pentest 101
    • Race Condition
    • Server Side Request Forgery (SSRF)
    • Server Side Template Injection (SSTI)
    • Spring4Shell
    • Two Factor Authentication Bypass
    • XML External Entity Attack (XEE)
  • 🤖YAPAY ZEKA
    • ChatGPT for Hacking
    • Siber Güvenlik ve Yapay Zeka
    • Yapay Zeka ile Sahte Fotoğraf Tespiti
  • 🌐YAZILIM
    • Düzenli İfadeler (Regular Expressions)
    • Elasticsearch Nedir?
    • Front-end Teknolojileri
    • Golang'da Arayüzler (Interfaces)
    • Go'da Concurrency ve Uygulamaları
    • Güvenli Kodlama (Secure Coding)
    • Java Overloading vs Overriding
    • JSON Web Token (JWT)
    • Material-UI
    • NextJS Nedir?
    • ReactJS Kancalar (Hooks)
    • ReactJS Nedir?
    • Redux Toolkit
    • SOLID Yazılım Geliştirme Prensipleri
    • SQL 101
    • UI / UX Nedir?
    • Veri Taşıma Nedir? (Database Migration)
    • Versiyon Kontrol Sistemleri ve GIT
  • 🔷DİĞER
    • Bug Bounty (Hata Ödülü) Nedir?
    • Popüler Yazılımların Kurulumları
      • Ubuntu Server 24.04 LTS Kurulumu
      • Ubuntu için Güncel Docker Engine Kurlumu
    • Güvenlik Operasyonları Merkezi Nedir?
    • Honeypot (Bal Küpü)
    • IoT Güvenliği Nedir?
    • ShellShock Exploit
    • Yük Dengeleyici (Load Balancer) Nedir?
Powered by GitBook
On this page
  • Giriş
  • Bildiğiniz bir şey (Something you know)
  • Sahip olduğunuz bir şey (Something you have)
  • Olduğunuz bir şey (Something you are)
  • Bulunduğunuz bir yer (Somewhere you are)
  • Lab Soruları
  • Level 1
  • Level 2
  • Level 3

Was this helpful?

  1. WEB GÜVENLİĞİ

Two Factor Authentication Bypass

PreviousSpring4ShellNextXML External Entity Attack (XEE)

Last updated 5 months ago

Was this helpful?

Merhaba,

2FA Bypass temelde brute force'a dayanan, önlenmesi basit görünen ancak önlenmediği zaman büyük hasarlara neden olabilen eğlenceli bir zafiyettir :D. Açıkçası burada "2FA Bypass nedir?", "Neden vardır?" gibi sorulara cevap arayarak hem sizi sıkmak hem de eli boş göndermek istemem. Bu yüzden bu konuyu anlatmak için 3 adet lab sorusu hazırladım. Her lab sorusu, bir öncekinin zafiyeti kapatılmış versiyonudur. Eğer lab sorularının cevaplarını görmeden önce kendiniz çözmek isterseniz aşağıdaki linkten soruyu indirip XAMPP aracılığı ile local hostunuzda çalıştırabilirsiniz. []

Giriş

Öncelikle hiç bilmeyenler için Two Factor Authentication (iki katmanlı doğrulama)'dan biraz bahsedeyim. Biz, yani kullanıcılar, teknolojik aletlerimizde hesaplarımıza girerken genellikle bir kullanıcı adı ve şifre oluştururuz. Bu, o hesabın bize ait olduğunun ve başkası tarafından erişilmemesi için koyduğumuz bir güvenlik duvarıdır. Peki, bu duvar ne kadar güvenli? Oraya girdiğimiz şifre sadece bizim aklımıza mı geldi? Kesinlikle hayır. Siteler hacklendiğinde ve kullanıcı bilgileri sızdırıldığında kullanıcıların şifreleri, e-postaları ve birçok kişisel tanımlayıcıları internete yayılmış oluyor. Bunun sonucunda internette çok fazla veri bir araya gelerek en çok kullanılan 100 şifre, 10000 şifre, 1000000 şifre gibi brute force yöntemi kullanılarak denenmelik veri yığınları oluşturuyor. Tabii ki biz beyaz şapkalı hackerlar olarak bu sızmış verilerin sadece varlığını bilsek yeter. Her neyse, konumuza dönmek gerekirse, bu veriler sizin koyduğunuz güvenlik duvarı için bir anahtar görevi görüyor. İşte burada bize hesabımızın güvenliğini sağlamak için ikinci bir güvenlik duvarına ihtiyaç var. İşte iki katmanlı doğrulama ismindeki "2" buradaki ikinci güvenlik duvarında geliyor. Güvenlik duvarının sayısı 2’den fazla ise Multi Factor Authentication ismini alıyor. Peki, bu duvarın önceki güvenlik duvarından farkı ne? Hayır, tabii ki bu duvarın rengi farklı değil 😊. Bu duvar genellikle 4 ana başlık altında konuluyor.

Bildiğiniz bir şey (Something you know)

Bu kategori altına konulan duvar, sadece sizin bildiğiniz verilerden oluşan bir şifre oluyor.

Sahip olduğunuz bir şey (Something you have)

Bu kategori altına konulan duvar, sizin sahip olduğunuz bir şeye dayanarak şifre koyuyor. Mesela cep telefonunuza gelen bir doğrulama kodu bu kategoriye giriyor.

Olduğunuz bir şey (Something you are)

Bu kategori altına konulan duvar, direkt siz oluyorsunuz desek yalan olmaz. Olduğunuz bir şey, yani siz, en güçlü şifresiniz. Parmak iziniz ve göz retinanız bunlara örnek verilebilir. Ek bir bilgi vermek gerekirse göz retinası bu şifreleme yöntemi içerisinde de en güvenli olan yöntemdir.

Bulunduğunuz bir yer (Somewhere you are)

Bu kategori altına konulan duvar, sizin konumunuz oluyor. Mesela bir uygulamaya erişmek istiyorsunuz ama sizden konum bilgisi isteniyor. Sizden bilgi isteyen cihaz etrafında bir küre hayal edin, bu kürenin büyüklüğü içerisinde olursanız uygulamaya erişiminiz oluyor. Okul yoklama sistemleri bazen bu tür bir çalışma prensibi ile yoklama alıyor. Fake GPS gibi yöntemlerle bu doğrulama kısmı kolaylıkla atlatılabiliyor.

Lab Soruları

Genel olarak iki faktörlü doğrulama hakkında bir fikir sahibi olduysanız lab sorularını çözmeye başlayalım. İlk önce labın işleyişini anlatacağım. Sonrasında labın nasıl çözüleceğini ve hangi kodun zafiyete neden olduğundan bahsedeceğim.

Level 1

Laba başlamadan önce giriş yapabilmemiz için gereken e-posta ve şifreyi görüyoruz. Hadi bu bilgileri kullanarak giriş yapmayı deneyelim.

Giriş yaptık fakat bizden devam edebilmemiz için bir doğrulama kodu isteniyor. Burada sağ üstte kurbanın e-posta kutusuna gelecek olan kodu, yani cevabı, yazdım. Burada labın çalışıp çalışmadığını görebiliriz. Ayrıca çözerken sinir olduysanız, ara ara doğru cevabı girerek kendinizi motive edebilirsiniz.

Ve işte burada! Sinir olmanızın asıl sebebi. Her yanlış denememizde ekrana yumruk atmamak için kendinizi zor tuttuğunuz GIF ve yazı bizi karşılıyor. Ama hemen üzülmeyin; ben buradayken her soru tek seferde çözülecek. Hadi bir önceki sayfaya dönelim.

Code kısmına bir input değeri girdikten sonra Burp Suite aracılığıyla araya girdiğimizde code kısmını, giden isteği görüyoruz. Eğer birkaç kez yanlış deneme yaptıysanız sayfanın sizi banlamadığını veya yeni bir kod oluşturmadığını fark etmiş olmalısınız. İşte bu zafiyetin ortaya çıkma nedeni. Hadi bunun üzerine gidelim :D. Öncelikle araya girdiğimiz ve yakaladığımız requeste sağ tıklayarak Burp Intruder'a yolluyoruz. Burp Intruder'da aşağıda seçili olan yeri (burasi+kodun+girildigi+yer) tekrar seçip "Add" butonuna basıyoruz ve saldırı şekli olarak "Sniper" seçiyoruz.

Saldırıya başlamadan önce payload type olarak 'Numbers' seçiyoruz ve number range yerini aşağıdaki gibi dolduruyoruz. Böylelikle 0 ile 10000 arasındaki tüm sayıları birer birer deneyecek.

Burada ben, setting kısmında 'goodEnding.php' URLsini ekleyerek true dönen değeri gördüm. Kodu ben yazdığım için doğru cevapta bu bağlantıya gideceğini biliyordum. Siz 'badEnding.php' yazarak false dönen yeri filtrelerseniz aynı sonuca ulaşabilirsiniz.

Buradan sonra 'Level 2'ye geçme butonu ile bizi tebrik mesajı karşılıyor.

Zafiyetin nedeni

Burada zafiyet, yazılan bir koddan değil, yazılmayan bir koddan kaynaklanıyor. Uygulamada ne bir kullanıcının belirli sayıda kod denemesine izin veren bir mekanizma var ne de engelleyen bir mekanizma. Ne dediğimi anlamadınız mı? Hadi 'Level 2'ye geçelim ve orada görelim.

Level 2

Burada bizi bir kod doğrulaması değil, bir soru karşılıyor. Peki neden? Eğer labı çözmeye çalıştıysanız 3 kez hatalı girdikten sonra sizi 'badEnding.php' sayfasına yönlendirdiğini fark etmişsinizdir. Peki neden 'Level 1'deki gibi tek hatalı denemimizde değil de 3. denemede yönlendiriliyoruz? Çünkü bu tür doğrulamalar 3 kez yanlış denemeden sonra mail kutunuza gönderilen şifreyi doğrulama kısmından siler ve yeni bir kod oluşturur. Brute force attığınızı düşünün, 10000 olasılık içerisinden 3 deneme hakkınız var ve bu hakkı tutturamazsanız tekrardan başlamanız lazım. Neredeyse imkansıza yakın bir iş ve bu işi yaparken yakalanmanız olası.

Neyse, şimdi labın çözümüne gelelim. Eğer 'Level 2' sayfasının bulunduğu klasöre baktıysanız, 'answer.txt' dosyasını görmüşsünüzdür. Bununla tekrar brute force atmamız lazım. Ama dikkat ettiyseniz, brute force atmaya çalıştığımızda sadece 3 kez deneyebiliyoruz ve geri kalan denemelerde doğru yanıt olsa bile hata alıyoruz.

Bu sorunu ortadan kaldırmamız için script kullanmamız gerekiyor. Sen dostum, script yazmayı bilmiyor musun? Ne tesadüf, ben de bilmiyorum :D. Ama merak etme, labın kaynak dosyaları elimizde; tek yapmamız gereken ChatGPT kardeşi script yazmaya ikna etmek. Dert etme, ben yaklaşık 6-7 saat dil dökerek aşağıdaki scripti yazdırabildim. Peki bu script ne yapıyor? Siteye giriyor, bizim yerimize login oluyor ve 'answer.txt'deki ilk 3 veriyi deniyor. Eğer başarısız olursa tekrar siteye giriyor ve denemeye kaldığı yerden devam ediyor.

// Level2_script.py
```python
import os
from selenium import webdriver
from selenium.webdriver.common.by import By
from selenium.common.exceptions import NoSuchWindowException
import time

# Şu anki betiğin bulunduğu klasörü al
current_directory = os.path.dirname(os.path.abspath(__file__))

# Dosyanın tam yolunu oluştur
file_path = os.path.join(current_directory, "answer.txt")

# Tarayıcıyı başlat
driver = webdriver.Chrome()

# answer.txt dosyasından kavramları oku
kavramlar = []
with open(file_path, "r") as file:
    kavramlar = file.read().splitlines()

sayac = 0  # Kavramları denemek için sayaç

def login():
    global driver  # driver'ı global bir değişken olarak tanımla
    try:
        # Login sayfasına git
        driver.get("http://localhost/php/2FABypass/Level_2/login.php")
        
        # E-posta ve şifre bilgilerini doldur
        mail_input = driver.find_element(By.ID, "mail")
        pass_input = driver.find_element(By.ID, "pass")
        mail_input.send_keys("[email protected]")
        pass_input.send_keys("pass")

        # Login butonuna tıkla
        driver.find_element(By.CLASS_NAME, "input-submit").click()
    except NoSuchWindowException as e:
        print(f"Hata: {e}")
        # Tarayıcı penceresi zaten kapalıysa, yeni bir tarayıcı penceresi oluşturun
        driver = webdriver.Chrome()

# Login yap
login()

while True:
    if "confirmCode.php" in driver.current_url:
        for i in range(sayac, sayac + 3):  # Sayac ile bir sonraki 3 kavramı seç
            if i < len(kavramlar):
                kavram = kavramlar[i]
                try:
                    answer_input = driver.find_element(By.ID, "answer")
                    answer_input.clear()
                    answer_input.send_keys(kavram)
                    driver.find_element(By.CLASS_NAME, "input-submit").click()
                    time.sleep(1)
                    print(f"Denenen kavram: {kavram}")
                except:
                    print(f"Hata! Kavram girişi sırasında bir sorun oluştu: {kavram}")
        sayac += 3  # 3 kavramı denediğimiz için sayaçı güncelle

    if "badEnding.php" in driver.current_url:
        # Hata durumunda, badEnding.php sayfasına yönlendirildi
        # Login yaparak işlemlere yeniden başla
        print("Hata! badEnding.php sayfasına yönlendirildi. Yeniden giriş yapılıyor...")
        login()  # Yeniden giriş yap
    elif "goodEnding.php" in driver.current_url:
        print("Yarışmayı kazandınız!")
        break  # Kazandıktan sonra döngüyü kır

# Tarayıcıyı kapat
driver.quit()

```

Level 3

Bu sorunun bir önceki sorudan farkı, 3 kez yanlış deneme sonucunda ban yememiz ve tekrardan login olamamız.

Öncelikle neden ban yediğimizden bahsedeyim. REMOTE_ADDR ögesi, kullanıcının gerçek IP adresini içerir. Ancak bu değer bazen proxy ve yük dengeleyici gibi ara sunucular tarafından manipüle edilebilir ve güvenilir olmayabilir. Peki aşağıdaki if bloğunda yazan HTTP_X_FORWARDED_FOR ne anlama geliyor? Burada gelen HTTP request'inde bu değerde bir başlık değişkeni taşıyorsa, buradan IP değerini al diyor. Bunu yapma sebebi daha güvenilir olması. Aşağıda yazan kod çoğu web sitesinde bulunuyor.

Şimdi bu zafiyeti nasıl sömürebileceğimizden bahsedelim. Tek yapmamız gereken HTTP request'ine aşağıdaki kodu girip login olmaya çalışmak ve ban kalkmış oluyor. Buradan sonra soruyu çözmek için gereken scripti yazmak size düşüyor :D.

Bunun gibi eğlenceli labları çözmek için VulnLab'a göz atabilirsiniz. []

🔒
VulnLab
Lab soruları
BerkayAtass - OverviewGitHub
Bu yazı Berkay ATAŞ tarafından hazırlanmıştır.
Logo