الدليل النهائي لتجاوز المصادقة الثنائية 2FA

اختراق الويب , الأختراق والحماية , الهندسة الأجتماعية

Dark

لذا بدون مزيد من الكلام الزائد، إليك كيفية إجراء هندسة عكسية لأي نظام مصادقة ثنائية 2FA لمواقع الويب وتجاوزه بكفاءة.

# 1. انطلق وقم بإنشاء حساب على المنصة او الموقع الإلكتروني الأساسي الذي تريد تجاوز المصادقة الثنائية 2FA عليه. استخدم IP سكني نظيف ، واتصال بالانترنت سريع 4G LTE او 5G كونها الأفضل. املأ جميع المعلومات الأساسية التي تتطلبها ولكن لا تقدم لها أي معلومات إضافية. تأكد من التسجيل على جهاز عادي باستخدام متصفح الويب

.بمجرد إنشاء الحساب ، انتقل إلى الخطوة 2.

# 2. إذا كانت الشركة لديها تطبيق Android ، فاستمر وقم بتنزيله داخل محاكي Android. إذا لم يكن لديهم تطبيق للهاتف ، قم بفتح موقع الويب الخاص بهم في متصفح على محاكي Android

.# 3. استخدم بروكسي 4G LTE RESI الموجود في نفس المدينة / الدولة التي استخدمتها لإنشاء الحساب ، ولكن استخدم مزود خدمة إنترنت مختلف أو حالة مختلفة قليلاً. تأكد من أنه ليس نفس ال IP.

# 4. اكتب البريد الإلكتروني وكلمة المرور على متصفح الويب أو التطبيق ومعرفة ما إذا كان يسمح لك بتسجيل الدخول. null

# 5. إذا كان يتيح لك تسجيل الدخول بدون مصادقة ثنائية 2FA ، فهو نظام 2FA ناعم soft ويمكن تجاوزه بسهولة. اما إذا لم يسمح لك بتسجيل الدخول بدون مصادقة ثنائية 2FA ، فهذا نظام مصادقة ثنائية 2FA صارم strict ولكن لا يزال من الممكن تجاوزه.

إذا كان نظام 2FA صارمًا ، فاستمر وحدد نوع 2FA.

أنواع المصادقة الثنائية 2FA

  • OTP CODE: (يرسل رمزًا للمستخدم عبر الرسائل القصيرة أو البريد الإلكتروني)
  • Notification: (يرسل المستخدم إشعارًا على أحد التطبيقات حيث يضغط على نعم / لا)
  • Authenticator (الأكثر صعوبة – اطلب من المستخدم تقديم رمز من تطبيق المصادقة المضبوط مسبقًا)

تخطي المصادقة الثنائية الناعمة SOFT 2FA

# 1. قم بتسجيل حساب الضحية الذي تريد تسجيل الدخول إليه عن طريق البحث العكسي عن اسم المستخدم أو البريد الإلكتروني للحصول على اسمه وعنوانه و مدينته وما إلى ذلك.

# 2. احصل على بروكسي 4G LTE الموجود في نفس المدينة مثلهم.

# 3. قم بتشغيل محاكي Android وقم بتنزيل تطبيق الشركة إذا كان لديهم واحد. إذا لم يكن الأمر كذلك، فانتقل إلى موقعهم على الويب.

# 4. تسجيل الدخول إلى حسابهم. طالما أنك تصل الى api للهاتف على التطبيق // لديك مستخدم للجوال // تستخدم 4G LTE في نفس المدينة في هذه الحالة يجب أن تسجل دخولك مباشرة بدون 2FA تمامًا كما فعلت لحسابك الشخصي لقد أنشئته للتو!

تجاوز 2FA الصارمة (الهندسة الاجتماعية):

لتجاوز المصادقة الثنائية 2FA الصارمة، ستحتاج إلى الحصول على رمز 2FA بطريقة أو بأخرى من الضحية. يمكن تحقيق ذلك إما من خلال التصيد الاحتيالي أو الهندسة الاجتماعية للحصول على رمز المصادقة الثنائية. من أجل الحفاظ على هذا الدليل أساسيًا وعدم قضاء 5 ساعات من يومي في كتابته ، لن أقوم بتضمين برنامج تعليمي للتصيد الاحتيالي ولكن يمكنني القيام بذلك في المستقبل.

طريقة NOTIFICATION 2FA

1. أرسل لهم رسائل غير مرغوب فيها عبر هواتفهم المحمولة حتى ينقروا على زر القبول. قد تضحك الآن، ولكن هذه هي بالضبط الطريقة التي تمكن بها جيت أليكس جراهام، أياً كان اسمه، من الوصول إلى بيانات تسجيل الدخول وكلمات المرور لموظفي تويتر واختراق حسابات جميع الشخصيات المشهورة على تويتر في عام 2020. وهو الآن في السجن لأنه استخدم تقنية Monkey Opsec، ولكن هذا لا يزال عمليًا.

إذا كنت تريد القيام بذلك بشكل صحيح، فقم بإنشاء برنامج يعتمد على الطلبات لإرسال طلبات عشوائية حتى تتمكن من إرسال أكثر من 200 طلب في الدقيقة. العديد من الشركات الصغيرة وبوابات الموظفين متخلفة جدًا عن الحد الأقصى للسرعة وحتى إذا فعلت ذلك، فيمكن تجاوزه باستخدام rotating proxy.

طريقة تطبيق المصادقة AUTHENTICATOR

أدخل معلومات تسجيل الدخول في حساب Gmail الخاص بك باستخدام المعلومات المذكورة أعلاه ثم قم بتسجيل الدخول إلى تطبيق Google Auth واستخرج الرمز بنفسك. يرتبط تطبيق Google Authenticator بالكامل بحسابات Google. اشكرني لاحقًا.

أحدث المقالات

المقالات

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

في عالم الأعمال الحديث، أصبحت كلمة "التشبيك" أو بناء العلاقات المهنية ركيزة أساسية للنجاح، ومجال الأمن السيبراني ليس بمعزل عن هذا الواقع. لقد أدركت على مدى سنوات من العمل في هذا القطاع أن بناء هوية مهنية واسم معروف لنفسك يمكن أن يميزك بشكل كبير عن الآخرين. قد تبدو...

قراءة المزيد
التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

تخضع معظم الشركات الكبرى، أو تلك التي تدير عمليات الدفع داخلياً، لمتطلبات اختبار الاختراق كجزء أساسي من الامتثال لمعايير "PCI DSS". يهدف هذا الدليل إلى توضيح المؤسسات المطالبة بهذه الاختبارات، وشروط الامتثال، وكيف يسهم التعاون مع جهة استشارية واحدة للتدقيق والاختبار...

قراءة المزيد
قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

مقدمة: ما هو الامتثال لمعيار PCI DSS؟ إذا كانت شركتك تتعامل مع معاملات البطاقات الائتمانية، فمن الضروري استيعاب أهمية الامتثال لمعايير PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع). قد تتغافل بعض الشركات عن هذا الجانب الحيوي، إلا أن عدم الامتثال قد يؤدي إلى اختراقات...

قراءة المزيد
معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

اذا كانت شركتك تتعامل مع مدفوعات البطاقات الائتمانية، فإن الامتثال لمعايير PCI ليس مجرد خيار بل ضرورة ملحة. ومع إطلاق الإصدار PCI DSS 4.0 مؤخراً، برزت تحديات وفرص جديدة لتعزيز الدفاعات الرقمية. وسواء كنت تاجراً أو مزود خدمة، فإن استيعاب هذه التحديثات هو المفتاح لحماية...

قراءة المزيد
كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

غالبًا ما يُنظر إلى الامتثال لمعايير الأمن السيبراني على أنه مجرد "مهمة إدارية" أو قائمة من المتطلبات التي تسعى المؤسسات لإنهائها دون النظر إلى فعاليتها الحقيقية. ومع ذلك، فإن الغرض الجوهري من هذه المعايير - عند تطبيقها بروح حماية البيانات لا لمجرد سد الثغرات...

قراءة المزيد
ما هو هجوم رجل في المنتصف MITM Attack

ما هو هجوم رجل في المنتصف MITM Attack

هجوم رجل في المنتصف (Man-in-the-Middle – MITM) هجوم رجل في المنتصف هو أسلوب اختراق يتسلل فيه المهاجم بين طرفين متواصلين، مثل مستخدم وخدمة إلكترونية، دون أن يدرك أي منهما وجوده. يعتمد هذا الهجوم على اعتراض تدفق البيانات بين الطرفين لمراقبتها أو التلاعب بها، سواءً لسرقة...

قراءة المزيد