Как обойти двойную аутентификацию Вконтакте

Программист показал, как легко можно взломать аккаунт ВК. Всё зависит от вашего оператора связи

Пользователь Habr нашёл способ взломать аккаунт «ВКонтакте», даже если он защищён двухфакторной аутентификацией. Всё, что ему для этого понадобилось, — номер телефона жертвы и его принадлежность к одному определённому оператору связи. Из-за лазеек в политике безопасности компании непосредственный взлом аккаунта занял у программиста всего несколько минут.

Уже несколько лет во «ВКонтакте» доступна функция двухфакторной аутентификации, которая была введена разработчиками, чтобы ещё больше обезопасить страницы пользователей и пабликов от злоумышленников. Её суть в том, что после ввода логина и пароля вас просят ввести ещё и код, отправленный на ваш номер мобильного телефона или сгенерированный в специальном приложении на смартфоне.

Казалось бы, обойти такую систему защиты должно быть очень и очень сложно, но пользователь Habr программист Даниил Андреев доказал обратное. Он произвёл тестовый взлом аккаунта во «ВКонтакте», зная только номер телефона его владельца. Так как каждая купленная официально сим-карта привязывается к паспорту, у мобильных операторов есть данные их клиентов и, как утверждает Андреев, они часто перестают быть конфиденциальными.

Двухфакторная аутентификация Гугл Как войти в почту Gmail нет доступа к телефону ?

Даниил попробовал найти по номеру телефона паспортные данные себя и своих близких в даркнете и обнаружил, что это даже слишком просто.

В моём случае в базе данных крупного салона связи оказались как мои данные, так и данные моей мамы и даже бабушки. Стоимость получения данной информации как раз укладывается в ценник ~500-1000 рублей. Возможно, это выглядит достаточно муторно и проблемно, но по факту это занимает не более получаса, и вряд ли вас кто-то будет после искать и найдёт.

После этого Андреев создал фейковый аккаунт во «Вконтакте», написал с него в официальное сообщество нескольких мобильных операторов, попросив их настроить переадресацию с номера жертвы взлома на принадлежащую ему сим-карту. Всё, что от него потребовал один из операторов, — прежний номер телефона, ФИО его владельца и его паспортные данные. Как раз всю ту информацию, что и оказалась в распоряжении Андреева благодаря даркнету.

Конечно, жертва получит уведомление о переадресации на свой номер телефона, но, как показал опыт Даниила, это может произойти как спустя несколько минут, так и спустя целый час. Но даже за несколько минут хакер уже может получить нужную ему информацию, а если он будет взламывать аккаунт в четыре часа утра, то его хозяин не сразу отреагирует на пришедшее ему эсэмэс.

Как только Андреев подключил себе услугу переадресации, он приступил непосредственно к взлому аккаунта и попытался сменить пароль. Чтобы подтвердить это действие, «ВКонтакте» выслал эсэмэс с кодом. Оно приходит на телефон жертвы, так как переадресация работает только на звонки, но опять же если делать всё быстро, хозяин взломанного аккаунта не успеет предпринять никаких действий по защите своих данных.

ВК вводит двухфакторную аутентификацию и планирует сделать ее обязательной в 2022 году

Так как кода Андреев так и не получил, он просит «ВКонтакте» выслать ему ещё одно эсэмэс, и после этого сайт предлагает ему позвонить. Этого как раз пользователю и надо. Робот звонит на номер телефона взломщика, сообщает ему код, с помощью которого хакер меняет пароль. Даже если жертва быстро сменит пароль, Даниил мог бы либо попробовать взломать профиль ещё раз, либо сохранить все её данные к себе на компьютер.

Нет никаких проблем запустить скрипт дампа страницы, который сохранит всю историю переписок, все фотографии и всё, что только душе угодно, за пару секунд.

Единственное, что может помешать претворению описанного плана в жизнь, — отказ оператора настроить переадресацию через чат во «ВКонтакте», и такие операторы были. По правилам одних, переадресация может настраиваться только через сам телефон, другие писали, что переадресацию можно настроить, либо позвонив в колл-центр, либо в личном кабинете. А один оператор и вовсе согласился подключить переадресацию, только если человек лично придёт в салон.

Но куда же без недобросовестных.

Один из пользователей предположил, что оператор, логотип которого Даниил замазал, — «Билайн», и обратился за комментарием в их службу поддержки. Судя по скриншоту пользователя, «Билайн» действительно может установить переадресацию, если клиент просто предоставит паспортные данные даже через чат «ВКонтакте», а чтобы этого не случилось, можно прийти лично в салон и установить универсальный пароль.

Пользователи Habr часто находят уязвимости в системах безопасности различных компаний и сервисов и частенько таким образом помогают людям защитить свои личные данные. Так, совсем необязательно проходить авторизацию через «ВКонтакте», когда вы хотите посмотреть видео на Pornhub. Medialeaks рассказывал о нескольких простых способах остаться анонимным, когда смотрите любимые ролики на сайте.

А причины опасаться за свои личные данные при пользовании Pornhub действительно есть. Согласно официальным заявлениям компании, она не передаёт данные третьим лицам, но в правдивости этих слов можно засомневаться, учитывая особые отношения Pornhub с «ВКонтакте» и Роскомнадзором.

Источник: medialeaks.ru

Как отключить двухфакторную аутентификацию в ВК и нужно ли это?

Как отключить двухфакторную аутентификацию в ВК? Войдите на сайт VK.com, перейдите в раздел «Настройки», а там «Безопасность». В разделе «Подтверждение входа» кликните на кнопку «Отключить подтверждение входа». Далее введите пароль аккаунта и подтвердите данные, после чего 2-факторня идентификация будет выключена. Ниже подробно рассмотрим инструкцию, как отключить опцию, рассмотрим способы обхода защиты и необходимость ее установки.

Как отключить двухфакторную аутентификацию

По желанию любой пользователь может отключить / отменить двухфакторную аутентификацию в ВК. Для этого сделайте следующие шаги:

  • Войдите на сайт Vk.com.
  • Кликните на стрелку возле своего аватара.

  • Жмите на пункт «Настройки».
  • Перейдите в раздел «Безопасность».
  • Найдите секцию «Подтверждение входа» и кликните на «Отключить подтверждение входа».

  • Введите пароль от учетной записи в специальное поле.
  • Жмите на кнопку «Подтвердить».

Этих действий достаточно, чтобы отключить функцию подтверждения входа в ВК. После этого сразу или через какое-то время можно снова включить защиту и выполнить настройку с нуля.

Можно ли обойти двухфакторную идентификацию

Многие принимают решение снять двухфакторную аутентификацию в ВК из-за сомнений в надежности опции. Здесь не все однозначно. Крепость любой цепочки зависит от наличия слабых звеньев. Для их поиска нужно понимать, как работает защита. Сначала человек входит на сайт, вводит логин и пароль.

По другому каналу он получает ключ / код для окончательной авторизации.

Казалось бы, обход двухфакторной аутентификации ВКонтакте не возможен, но это не так. После успешного входа удаленный сервис помнит пользователя и отличает его. Для этого он использует специальный токен, который хранится в куки. Так как пароль и код СМС перехватить трудно, оптимальным вариантом является получение токена, которые передается уже после авторизации.

После перехвата злоумышленник может сохранить данные в куки и получить доступ к сервисам пользователя. При этом вводить пароли и коды не нужно. Если же пользователь решит отключить защиту, ситуация еще больше упрощается.

Рассматривая, как обойти двухфакторную аутентификацию ВК, можно выделить еще ряд вариантов.

Фишинговая атака

Один из способов взлома — фишинговая атака, которую нельзя отключить. Суть в том, что злоумышленник заманивает нужного человека к себе на сайт-копию и получает данные для входа и код из СМС. Если сведения правильные, настоящий ресурс направляет токен, который используется для нелегальной авторизации.

Для успешной фишинговой атаки необходимо, чтобы доменное имя было очень похожим, использовалось подключение HTTPS, а сам ресурс должен полностью копировать оригинал. Для реализации замысла можно использовать программу evilginx2, которая автоматизирует технические моменты и играет роль прозрачного proxy для получения токена.

Через подставное лицо

Вопрос, как убрать двухфакторную аутентификацию в ВК, может возникнуть из-за несовершенства системы защиты баз данных. Каждый из нас оставлял информацию о себе в каких-то крупных салонах связи. При этом их представитель может оказаться не очень добросовестным и заниматься продажей сведений.

Алгоритм действий такой:

  1. Получение паспортных данных нужного человека. Для этого можно использовать Интернет, а оплата может осуществляться самыми разными способами.
  2. Обращение к мобильном оператору и получение номера телефона.
  3. Регистрация фейковой страницы в ВК на полученный номер.
  4. Включение ВПН и обращение к оператору мобильной связи с просьбой установить переадресацию всех звонков на новый телефонный номер.
  5. Указание оператору телефона «жертвы» и паспортных данных. Уже на этом этапе становится ясно, возможно ли обойти двухфакторную аутентификацию в ВК. С этим нет проблем, а расходы минимальны. Рассмотрим, что делать дальше.
  6. Переход к восстановлению пароля. Жертве приходит сообщение о наличии такой попытки.
  7. Нажатие кнопки «Выслать код повторно».
  8. Ожидание звонка, так как сообщение не приходит, после чего происходит переадресация на нужный телефон.
  9. Получение кода для смены пароля и, соответственно, его изменение.

Таким способом можно не просто выключить функцию подтверждения входа в ВК, но и обойти ее. При этом доступ к странице получен и можно копировать нужную информацию, пока владелец не сориентируется и не изменит пароль.

Modlishka

Рассматривая, можно ли обойти двухфакторную аутентификацию в ВК, многие вспоминают метод Modlishka. Его суть в том, что система генерирует свой сертификат, с помощью которого шифруется соединение от жертвы о сервера. После этого ПК / ноутбук выступает в качестве обратного прокси. Иными словами, весь трафик идет на оригинальный сайт на сервере злоумышленника. При этом хакер получает учетные данные и захватывает авторизованные сведения жертвы.

По запросу

Существуют органы, которые не задумываются, как убрать подтверждение входа в ВК, отключить защиту и обойти двухфакторную аутентификацию. Они напрямую обращаются к представителям социальной сети с требованием передать необходимые сведения. При этом основанием запроса является решение суда. Следовательно, такая защита не спасает от правоохранительных органов и больше действует от обычных мошенников.

Как еще отключить двухфакторную аутентификацию

Нельзя исключать и более простой метод, когда злоумышленник просто заглядывает в мобильный телефон пользователя и перехватывает СМС или создает алгоритм случайных числе при создании паролей.

Стоит ли отключить подтверждение входа

Несмотря на риск взлома, не стоит отказываться от дополнительной защиты. Если отключить двухфакторную аутентификацию, безопасность и вовсе сводится к «нулю», поэтому взломать систему сможет любой «школьник», знающий ваш логин и пароль. Наличие 2-факторной защиты все-таки обеспечивает высокую степень сохранности персональных данных. Это обусловлено наличием двух «замков» в виде пароля и входа, постоянным изменением ключей и возможности самостоятельного выбора отправки СМС.

Зная, как удалить подтверждение входа в ВК, вы в любой момент можете отключить двухфакторную аутентификацию и снова вернуть прежний алгоритм для входа. Но лучше не отказываться от такой защиты, ведь она защищает в большинстве случаев, и лишь небольшой процент остается на риск взлома профессионалом.

В комментариях расскажите, приходилось ли вам сталкиваться с такой проблемой, и готовы ли вы отключить двухфакторную аутентификацию в ВК.

Источник: faqkontakt.ru

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google редактора «Хакера».

Экскурс в 2FA

Во времена, когда сайты работали по HTTP и о защите толком никто и не думал, перехватить трафик с учетными данными было совсем несложно. Потом трафик стали шифровать, и хакерам пришлось придумывать более изощренные способы подмены и перенаправления маршрутов. Казалось бы, двухфакторная аутентификация окончательно решила проблему, но все дело в деталях ее реализации.

Метод 2FA (Two-Factor authentication) был придуман как дополнительный способ подтверждения владельца аккаунта. Он основан на нескольких способах аутентификации:

  • пользователь что-то знает (например, может ответить, какая была девичья фамилия его матери или кличка первого домашнего питомца);
  • пользователь обладает уникальными чертами, которые можно оцифровать и сравнить (биометрическая аутентификация);
  • пользователь имеет девайс с уникальным идентификатором (например, номер мобильного, флешку с ключевым файлом).

Первый метод еще встречается при восстановлении паролей по контрольным вопросам. Для регулярного использования он не годится, так как ответы не меняются и могут быть легко скомпрометированы. Второй способ чаще применяется для защиты данных на мобильных гаджетах и для авторизации клиентских приложений на серверах.

Самый популярный метод 2FA — третий. Это SMS с проверочными кодами, генерируемыми по технологии OTP. Код приходит каждый раз разный, поэтому угадать его практически невозможно.

Однако чем сложнее преодолеть защиту техническими методами, тем легче бывает это сделать социальной инженерией. Все настолько уверены в надежности 2FA, что используют ее для самых ответственных операций — от авторизации в Google (а это сразу доступ к почте, диску, контактам и всей хранимой в облаке истории) до систем клиент-банк.

При этом возможность обхода такой системы уже показывал австралийский исследователь Шабхэм Шах (Shubham Shah). Правда, его метод был довольно сложен в практической реализации. В нем использовалась авторизация по звонку, а не SMS, а предварительно нужно было узнать номер телефона жертвы и часть учетных данных. PoC был не особо убедительным, но наметил вектор атаки.

Modlishka

В начале 2019 года польский исследователь Пётр Душиньский (Piotr Duszyński) выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы сейчас и проверим.

Если сравнить его с тем же SEToolkit (он встроен практически во все популярные дистрибутивы для пентеста), то разница вот в чем: SET клонирует и размещает на локальном сервере страницу авторизации. Там все основано на работе скриптов, которые перехватывают вводимые учетные данные жертвы. Можно, конечно, настроить редирект на оригинальный сайт, но трафик от жертвы до твоего сервера будет незашифрованным. По сути, такого рода программы выступают в роли web-серверов с поддельным (фишинговым) сайтом.

Modlishka действует иначе. Генерируется свой сертификат, которым шифруется соединение от жертвы до нашего сервера (чтобы не палиться). Затем эта машина выступает в роли обратного прокси.

Другими словами, весь трафик идет на оригинальный сайт с инстанцией на нашем сервере. У хакера остаются учетные данные, и захватывается авторизованная сессия жертвы. Классическая MITM-атака, которую предваряет фишинг (нужно как-то заставить жертву установить поддельный сертификат и направить ее на фейковый сайт).

WARNING

Статья написана в образовательных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный изложенными здесь материалами.

Поднимаем стенд

Давай поднимем сервер с Modlishka внутри локальной машины. Я сделаю это на примере Kali Linux, но принципиальной разницы для других дистрибутивов не будет — разве что слегка изменится путь к исходникам Go.

Вначале ставим Go — на этом языке написан реверс-прокси, и без Go он не скомпилируется.

$ apt-get install golang

Следом указываем путь к директории исходников:

$ export GOPATH=’/root/go’

Проверить все можно командой

$ go env

В выводе должен быть указан GOPATH.

Вывод команды

Затем клонируем ветку с инструментом.

$ go get -u github.com/drk1wi/Modlishka $ cd /root/go/src/github.com/drk1wi/Modlishka/
$ openssl genrsa -out secret.key 2048 $ openssl req -x509 -new -nodes -key secret.key -sha256 -days 1024 -out cert.pem

Теперь необходимо перенести содержимое ключа и сертификата в файл plugin/autocert.go и заменить значение двух переменных:

Файл autocert.go после замены сертификата

  • const CA_CERT — значение сертификата (файл pem);
  • const CA_CERT_KEY — значение ключа (файл key).

Теперь собираем все это дело:

$ make

Занимает компиляция от трех до десяти минут в зависимости от количества вычислительных ресурсов.

Сам запускаемый файл находится в директории dist/ под названием proxy . Для проверки можно запустить с ключом -h — вывод справки.

$ ./dist/proxy -h

Вывод справки программы Modlishka

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Источник: xakep.ru

Оцените статью
Добавить комментарий