الدليل النهائي لتجاوز المصادقة الثنائية 2FA

اختراق الويب , الأختراق والحماية , الهندسة الأجتماعية

Dark

لذا بدون مزيد من الكلام الزائد، إليك كيفية إجراء هندسة عكسية لأي نظام مصادقة ثنائية 2FA لمواقع الويب وتجاوزه بكفاءة.

# 1. انطلق وقم بإنشاء حساب على المنصة او الموقع الإلكتروني الأساسي الذي تريد تجاوز المصادقة الثنائية 2FA عليه. استخدم IP سكني نظيف ، واتصال بالانترنت سريع 4G LTE او 5G كونها الأفضل. املأ جميع المعلومات الأساسية التي تتطلبها ولكن لا تقدم لها أي معلومات إضافية. تأكد من التسجيل على جهاز عادي باستخدام متصفح الويب

.بمجرد إنشاء الحساب ، انتقل إلى الخطوة 2.

# 2. إذا كانت الشركة لديها تطبيق Android ، فاستمر وقم بتنزيله داخل محاكي Android. إذا لم يكن لديهم تطبيق للهاتف ، قم بفتح موقع الويب الخاص بهم في متصفح على محاكي Android

.# 3. استخدم بروكسي 4G LTE RESI الموجود في نفس المدينة / الدولة التي استخدمتها لإنشاء الحساب ، ولكن استخدم مزود خدمة إنترنت مختلف أو حالة مختلفة قليلاً. تأكد من أنه ليس نفس ال IP.

# 4. اكتب البريد الإلكتروني وكلمة المرور على متصفح الويب أو التطبيق ومعرفة ما إذا كان يسمح لك بتسجيل الدخول. null

# 5. إذا كان يتيح لك تسجيل الدخول بدون مصادقة ثنائية 2FA ، فهو نظام 2FA ناعم soft ويمكن تجاوزه بسهولة. اما إذا لم يسمح لك بتسجيل الدخول بدون مصادقة ثنائية 2FA ، فهذا نظام مصادقة ثنائية 2FA صارم strict ولكن لا يزال من الممكن تجاوزه.

إذا كان نظام 2FA صارمًا ، فاستمر وحدد نوع 2FA.

أنواع المصادقة الثنائية 2FA

  • OTP CODE: (يرسل رمزًا للمستخدم عبر الرسائل القصيرة أو البريد الإلكتروني)
  • Notification: (يرسل المستخدم إشعارًا على أحد التطبيقات حيث يضغط على نعم / لا)
  • Authenticator (الأكثر صعوبة – اطلب من المستخدم تقديم رمز من تطبيق المصادقة المضبوط مسبقًا)

تخطي المصادقة الثنائية الناعمة SOFT 2FA

# 1. قم بتسجيل حساب الضحية الذي تريد تسجيل الدخول إليه عن طريق البحث العكسي عن اسم المستخدم أو البريد الإلكتروني للحصول على اسمه وعنوانه و مدينته وما إلى ذلك.

# 2. احصل على بروكسي 4G LTE الموجود في نفس المدينة مثلهم.

# 3. قم بتشغيل محاكي Android وقم بتنزيل تطبيق الشركة إذا كان لديهم واحد. إذا لم يكن الأمر كذلك، فانتقل إلى موقعهم على الويب.

# 4. تسجيل الدخول إلى حسابهم. طالما أنك تصل الى api للهاتف على التطبيق // لديك مستخدم للجوال // تستخدم 4G LTE في نفس المدينة في هذه الحالة يجب أن تسجل دخولك مباشرة بدون 2FA تمامًا كما فعلت لحسابك الشخصي لقد أنشئته للتو!

تجاوز 2FA الصارمة (الهندسة الاجتماعية):

لتجاوز المصادقة الثنائية 2FA الصارمة، ستحتاج إلى الحصول على رمز 2FA بطريقة أو بأخرى من الضحية. يمكن تحقيق ذلك إما من خلال التصيد الاحتيالي أو الهندسة الاجتماعية للحصول على رمز المصادقة الثنائية. من أجل الحفاظ على هذا الدليل أساسيًا وعدم قضاء 5 ساعات من يومي في كتابته ، لن أقوم بتضمين برنامج تعليمي للتصيد الاحتيالي ولكن يمكنني القيام بذلك في المستقبل.

طريقة NOTIFICATION 2FA

1. أرسل لهم رسائل غير مرغوب فيها عبر هواتفهم المحمولة حتى ينقروا على زر القبول. قد تضحك الآن، ولكن هذه هي بالضبط الطريقة التي تمكن بها جيت أليكس جراهام، أياً كان اسمه، من الوصول إلى بيانات تسجيل الدخول وكلمات المرور لموظفي تويتر واختراق حسابات جميع الشخصيات المشهورة على تويتر في عام 2020. وهو الآن في السجن لأنه استخدم تقنية Monkey Opsec، ولكن هذا لا يزال عمليًا.

إذا كنت تريد القيام بذلك بشكل صحيح، فقم بإنشاء برنامج يعتمد على الطلبات لإرسال طلبات عشوائية حتى تتمكن من إرسال أكثر من 200 طلب في الدقيقة. العديد من الشركات الصغيرة وبوابات الموظفين متخلفة جدًا عن الحد الأقصى للسرعة وحتى إذا فعلت ذلك، فيمكن تجاوزه باستخدام rotating proxy.

طريقة تطبيق المصادقة AUTHENTICATOR

أدخل معلومات تسجيل الدخول في حساب Gmail الخاص بك باستخدام المعلومات المذكورة أعلاه ثم قم بتسجيل الدخول إلى تطبيق Google Auth واستخرج الرمز بنفسك. يرتبط تطبيق Google Authenticator بالكامل بحسابات Google. اشكرني لاحقًا.

أحدث المقالات

المقالات

ما هو هجوم رجل في المنتصف MITM Attack

ما هو هجوم رجل في المنتصف MITM Attack

هجوم رجل في المنتصف (Man-in-the-Middle – MITM) هجوم رجل في المنتصف هو أسلوب اختراق يتسلل فيه المهاجم بين طرفين متواصلين، مثل مستخدم وخدمة إلكترونية، دون أن يدرك أي منهما وجوده. يعتمد هذا الهجوم على اعتراض تدفق البيانات بين الطرفين لمراقبتها أو التلاعب بها، سواءً لسرقة...

قراءة المزيد
إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

لقد طرحت مؤخرًا سؤال "ما هي المشكلة التي حلتها شهادات الأمن السيبراني بالنسبة لك؟" على عدد قليل من المنصات المختلفة. أجاب الغالبية العظمى من المشاركين أن الشهادات كانت لتقديم دليل على الكفاءة في بعض المهارات التي تم دراستها أثناء عملية الحصول على الشهادة. كان "إثبات...

قراءة المزيد
دليل المبتدئين في الأمن السيبراني

دليل المبتدئين في الأمن السيبراني

سنقوم بتغطية المواضيع التالية في دليل المبتدئين في الأمن السيبراني : ما هو الأمن السيبراني والفضاء السيبراني المصطلحات ومصطلحات الأمن السيبراني مجالات الأمن السيبراني نماذج الشبكات شهادات الأمن السيبراني التهديدات السيبرانية ماذا يعني مصطلح "Cyber"؟ تعني كلمة "Cyber"...

قراءة المزيد
كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

هل سمعت من قبل عن Kali Linux؟ إن كنت تعمل في مجال الأمن السيبراني، فإن الإجابة ستكون بالتأكيد بنعم. فهي تعتبر نظام تشغيل خاص بالأمن السيبراني والاختبارات الأمنية، والذي يتميز بالقدرة على اختراق الأنظمة الحماية واختبار الثغرات فيها. والأفضل من ذلك، أنه يمكن الآن التحكم...

قراءة المزيد
تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

قراءة المزيد
إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

ما هو سطر الأوامر؟ إذا كنت ترغب في أن تصبح محترفًا في مجال الأمن السيبراني، فإن إتقان إختصار سطر الأوامر في نظام Kali Linux و Termux سيكون ضروريًا لك. سطر الأوامر هو واجهة سطر الأوامر التي يتم استخدامها لتشغيل الأوامر والبرامج على الحاسوب. عندما تستخدم سطر الأوامر،...

قراءة المزيد