(2FA Bypass) İki Faktörlü Kimlik Doğrulamayı Atlatmanıza İzin Veren Yeni Bir Araç

Ağ güvenliği araştırmacısı uzmanı olan Piotr Duszynski, geçtiğimiz günlerde, uzmanlara göre, kullanıcıların kimlik avı kampanyalarını otomatik olarak dağıtmalarına olanak sağlayan bir penetrasyon test aracı olan “Modlishka” (Lehçe’daki Mantis) adında bir aracı piyasaya sürdüğünü duyurdu.

Bu aracın, iki faktörlü kimlik doğrulaması (2FA) etkinken farklı çevrimiçi hizmetlerin hesaplarını tehlikeye atabileceğini bile belirtti . Modlishka, kullanıcı ile Gmail, Outlook veya Yahoo gibi kullanıcının istediği e-posta sağlayıcısı arasında faaliyet gösterir ve Duszynski’den bahseder. Daha sonra mağdur, sahte olması gereken web sitelerine istek oluşturan Modlishka sunucusuna bağlanır, böylece mağdur, gerçek site ile sahte site arasında farklılıklar bulamaz. Ağ güvenliği uzmanı Modlishka, sahte siteden içeriği doğrudan alır böylece kötü niyetli bir kullanıcı her saldırı için yeni şablonlar oluşturarak zaman harcamak olmazdı iddia eder. Sitenin kopyası oluşturulduğunda, mağdurlar web sitesinin otantik içeriği ile etkileşime girerler; ancak, herhangi bir etkileşim Modlishka sunucusunda kaydedilecektir.

Site bir kez desteklendikten sonra, mağdur meşru web sitesindeki otantik içerikle etkileşime girecektir. Mağdur çevrimiçi olarak satın alabilir, ancak mağdurun girdiği herhangi bir etkileşim Modlishka sunucusunda kaydedilir. Bu, bazı kimlik sahtekarlıklarına ve diğer kötü niyetli faaliyetlere yol açabilir. Bu aracı kullanmak isteyen herhangi bir kullanıcı (amaçları ne olursa olsun), yalnızca kimlik avı kampanyalarını barındırmak istedikleri alanı ve geçerli bir TLS sertifikasını yapılandırmak zorundadır.  Kullanıcılar ayrıca, mağdurun ziyaret ettiği kimliğe bürünmüş web sitesine ‘güvenli’ HTTPS bağlantısıyla çalışmasına izin vermelidir. Aksi takdirde, saldırının başarılı olma ihtimalini azaltan kullanıcı HTTPS bağlantısının olmadığı konusunda uyarılır. Son olarak, kullanıcıların kimlik avı alanında, kurbanı kimlik avı işleminin sonunda meşru web sitesine yönlendiren bir yapılandırma dosyası çalıştırmaları gerekecektir. Modlishka şu anda GitHub’da açık kaynaklı bir lisans altında bulunmaktadır.

Ağ güvenliği uzmanına göre, bu aracı kullanmak “hedefle ve tıkla” kadar kolaydır, ayrıca açık kaynaklı yazılım söz konusu olduğunda, birden çok kötü amaçlı kullanıcı bu aracı çeşitli kimlik avında test etmeye başlayabilir.

2FA bypass aracı Modlishka kurulum ve inceleme için ziyaret edebilirsiniz.

Phishing with Modlishka (bypass 2FA) from Piotr Duszynski on Vimeo.

Bir Cevap Yazın

Please log in using one of these methods to post your comment:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s