Two Factor Authentication Bypass
Last updated
Last updated
Merhaba,
2FA Bypass temelde brute force'a dayanan, önlenmesi basit görünen ancak önlenmediği zaman büyük hasarlara neden olabilen eğlenceli bir zafiyettir :D. Açıkçası burada "2FA Bypass nedir?", "Neden vardır?" gibi sorulara cevap arayarak hem sizi sıkmak hem de eli boş göndermek istemem. Bu yüzden bu konuyu anlatmak için 3 adet lab sorusu hazırladım. Her lab sorusu, bir öncekinin zafiyeti kapatılmış versiyonudur. Eğer lab sorularının cevaplarını görmeden önce kendiniz çözmek isterseniz aşağıdaki linkten soruyu indirip XAMPP aracılığı ile local hostunuzda çalıştırabilirsiniz. [Lab soruları]
Öncelikle hiç bilmeyenler için Two Factor Authentication (iki katmanlı doğrulama)'dan biraz bahsedeyim. Biz, yani kullanıcılar, teknolojik aletlerimizde hesaplarımıza girerken genellikle bir kullanıcı adı ve şifre oluştururuz. Bu, o hesabın bize ait olduğunun ve başkası tarafından erişilmemesi için koyduğumuz bir güvenlik duvarıdır. Peki, bu duvar ne kadar güvenli? Oraya girdiğimiz şifre sadece bizim aklımıza mı geldi? Kesinlikle hayır. Siteler hacklendiğinde ve kullanıcı bilgileri sızdırıldığında kullanıcıların şifreleri, e-postaları ve birçok kişisel tanımlayıcıları internete yayılmış oluyor. Bunun sonucunda internette çok fazla veri bir araya gelerek en çok kullanılan 100 şifre, 10000 şifre, 1000000 şifre gibi brute force yöntemi kullanılarak denenmelik veri yığınları oluşturuyor. Tabii ki biz beyaz şapkalı hackerlar olarak bu sızmış verilerin sadece varlığını bilsek yeter. Her neyse, konumuza dönmek gerekirse, bu veriler sizin koyduğunuz güvenlik duvarı için bir anahtar görevi görüyor. İşte burada bize hesabımızın güvenliğini sağlamak için ikinci bir güvenlik duvarına ihtiyaç var. İşte iki katmanlı doğrulama ismindeki "2" buradaki ikinci güvenlik duvarında geliyor. Güvenlik duvarının sayısı 2’den fazla ise Multi Factor Authentication ismini alıyor. Peki, bu duvarın önceki güvenlik duvarından farkı ne? Hayır, tabii ki bu duvarın rengi farklı değil 😊. Bu duvar genellikle 4 ana başlık altında konuluyor.
Bu kategori altına konulan duvar, sadece sizin bildiğiniz verilerden oluşan bir şifre oluyor.
Bu kategori altına konulan duvar, sizin sahip olduğunuz bir şeye dayanarak şifre koyuyor. Mesela cep telefonunuza gelen bir doğrulama kodu bu kategoriye giriyor.
Bu kategori altına konulan duvar, direkt siz oluyorsunuz desek yalan olmaz. Olduğunuz bir şey, yani siz, en güçlü şifresiniz. Parmak iziniz ve göz retinanız bunlara örnek verilebilir. Ek bir bilgi vermek gerekirse göz retinası bu şifreleme yöntemi içerisinde de en güvenli olan yöntemdir.
Bu kategori altına konulan duvar, sizin konumunuz oluyor. Mesela bir uygulamaya erişmek istiyorsunuz ama sizden konum bilgisi isteniyor. Sizden bilgi isteyen cihaz etrafında bir küre hayal edin, bu kürenin büyüklüğü içerisinde olursanız uygulamaya erişiminiz oluyor. Okul yoklama sistemleri bazen bu tür bir çalışma prensibi ile yoklama alıyor. Fake GPS gibi yöntemlerle bu doğrulama kısmı kolaylıkla atlatılabiliyor.
Genel olarak iki faktörlü doğrulama hakkında bir fikir sahibi olduysanız lab sorularını çözmeye başlayalım. İlk önce labın işleyişini anlatacağım. Sonrasında labın nasıl çözüleceğini ve hangi kodun zafiyete neden olduğundan bahsedeceğim.
Laba başlamadan önce giriş yapabilmemiz için gereken e-posta ve şifreyi görüyoruz. Hadi bu bilgileri kullanarak giriş yapmayı deneyelim.
Giriş yaptık fakat bizden devam edebilmemiz için bir doğrulama kodu isteniyor. Burada sağ üstte kurbanın e-posta kutusuna gelecek olan kodu, yani cevabı, yazdım. Burada labın çalışıp çalışmadığını görebiliriz. Ayrıca çözerken sinir olduysanız, ara ara doğru cevabı girerek kendinizi motive edebilirsiniz.
Ve işte burada! Sinir olmanızın asıl sebebi. Her yanlış denememizde ekrana yumruk atmamak için kendinizi zor tuttuğunuz GIF ve yazı bizi karşılıyor. Ama hemen üzülmeyin; ben buradayken her soru tek seferde çözülecek. Hadi bir önceki sayfaya dönelim.
Code kısmına bir input değeri girdikten sonra Burp Suite aracılığıyla araya girdiğimizde code kısmını, giden isteği görüyoruz. Eğer birkaç kez yanlış deneme yaptıysanız sayfanın sizi banlamadığını veya yeni bir kod oluşturmadığını fark etmiş olmalısınız. İşte bu zafiyetin ortaya çıkma nedeni. Hadi bunun üzerine gidelim :D. Öncelikle araya girdiğimiz ve yakaladığımız requeste sağ tıklayarak Burp Intruder'a yolluyoruz. Burp Intruder'da aşağıda seçili olan yeri (burasi+kodun+girildigi+yer) tekrar seçip "Add" butonuna basıyoruz ve saldırı şekli olarak "Sniper" seçiyoruz.
Saldırıya başlamadan önce payload type olarak 'Numbers' seçiyoruz ve number range yerini aşağıdaki gibi dolduruyoruz. Böylelikle 0 ile 10000 arasındaki tüm sayıları birer birer deneyecek.
Burada ben, setting kısmında 'goodEnding.php' URLsini ekleyerek true dönen değeri gördüm. Kodu ben yazdığım için doğru cevapta bu bağlantıya gideceğini biliyordum. Siz 'badEnding.php' yazarak false dönen yeri filtrelerseniz aynı sonuca ulaşabilirsiniz.
Buradan sonra 'Level 2'ye geçme butonu ile bizi tebrik mesajı karşılıyor.
Burada zafiyet, yazılan bir koddan değil, yazılmayan bir koddan kaynaklanıyor. Uygulamada ne bir kullanıcının belirli sayıda kod denemesine izin veren bir mekanizma var ne de engelleyen bir mekanizma. Ne dediğimi anlamadınız mı? Hadi 'Level 2'ye geçelim ve orada görelim.
Burada bizi bir kod doğrulaması değil, bir soru karşılıyor. Peki neden? Eğer labı çözmeye çalıştıysanız 3 kez hatalı girdikten sonra sizi 'badEnding.php' sayfasına yönlendirdiğini fark etmişsinizdir. Peki neden 'Level 1'deki gibi tek hatalı denemimizde değil de 3. denemede yönlendiriliyoruz? Çünkü bu tür doğrulamalar 3 kez yanlış denemeden sonra mail kutunuza gönderilen şifreyi doğrulama kısmından siler ve yeni bir kod oluşturur. Brute force attığınızı düşünün, 10000 olasılık içerisinden 3 deneme hakkınız var ve bu hakkı tutturamazsanız tekrardan başlamanız lazım. Neredeyse imkansıza yakın bir iş ve bu işi yaparken yakalanmanız olası.
Neyse, şimdi labın çözümüne gelelim. Eğer 'Level 2' sayfasının bulunduğu klasöre baktıysanız, 'answer.txt' dosyasını görmüşsünüzdür. Bununla tekrar brute force atmamız lazım. Ama dikkat ettiyseniz, brute force atmaya çalıştığımızda sadece 3 kez deneyebiliyoruz ve geri kalan denemelerde doğru yanıt olsa bile hata alıyoruz.
Bu sorunu ortadan kaldırmamız için script kullanmamız gerekiyor. Sen dostum, script yazmayı bilmiyor musun? Ne tesadüf, ben de bilmiyorum :D. Ama merak etme, labın kaynak dosyaları elimizde; tek yapmamız gereken ChatGPT kardeşi script yazmaya ikna etmek. Dert etme, ben yaklaşık 6-7 saat dil dökerek aşağıdaki scripti yazdırabildim. Peki bu script ne yapıyor? Siteye giriyor, bizim yerimize login oluyor ve 'answer.txt'deki ilk 3 veriyi deniyor. Eğer başarısız olursa tekrar siteye giriyor ve denemeye kaldığı yerden devam ediyor.
Bu sorunun bir önceki sorudan farkı, 3 kez yanlış deneme sonucunda ban yememiz ve tekrardan login olamamız.
Öncelikle neden ban yediğimizden bahsedeyim. REMOTE_ADDR
ögesi, kullanıcının gerçek IP adresini içerir. Ancak bu değer bazen proxy ve yük dengeleyici gibi ara sunucular tarafından manipüle edilebilir ve güvenilir olmayabilir. Peki aşağıdaki if bloğunda yazan HTTP_X_FORWARDED_FOR
ne anlama geliyor? Burada gelen HTTP request'inde bu değerde bir başlık değişkeni taşıyorsa, buradan IP değerini al diyor. Bunu yapma sebebi daha güvenilir olması. Aşağıda yazan kod çoğu web sitesinde bulunuyor.
Şimdi bu zafiyeti nasıl sömürebileceğimizden bahsedelim. Tek yapmamız gereken HTTP request'ine aşağıdaki kodu girip login olmaya çalışmak ve ban kalkmış oluyor. Buradan sonra soruyu çözmek için gereken scripti yazmak size düşüyor :D.
Bunun gibi eğlenceli labları çözmek için VulnLab'a göz atabilirsiniz. [VulnLab]