Как обойти 2fa телеграм
Несмотря на то, что разработчики Telegram постоянно заявляют о том, что их мессенджер является одним из самых защищенных в мире, аккаунты и каналы пользователей периодически взламываются. Как показывает практика, виноваты в этом в большинстве случаев сами пользователи. Они не используют все возможности Телеграм для защиты от хакеров, напрасно надеясь, что пронесёт…
Как взламывают Телеграм
Не буду вдаваться в технические подробности, но если они вам интересны, крайне рекомендую посмотреть видео ролик, где разбирается одна из историй взлома Телеграма. История получилась почти детективная и крайне поучительная.
Как предотвратить взлом
Практически у 100% пользователей, которые столкнулись со взломом своих аккаунтов в Telegram, была отключена двухэтапная аутентификация. Что она даёт?
При наличии двухэтапной авторизации данного кода недостаточно. После его введения мессенджер попросит вас вручную ввести еще и пароль, который известен только вам. Получается, что даже если злоумышленники и смогут перехватить входящее смс, то на следующем шаге все их усилия окажутся тщетными.
Включаем двухэтапную аутентификацию
Переходим в Настройки Telegram, выбираем раздел «Конфиденциальность» и там кликаем на пункт «Двухэтапная аутентификация».
Откроется окно, где нас попросят указать пароль. Подойдите ответственно к его выбору. Помочь сгенерировать безопасный пароль поможет эта статья.
На следующих этапах надо ввести подсказку для пароля и электронную почту, куда придет проверочный код для завершения настройки двухфакторной авторизации в Телеграме.
Открываем почту, смотрим код и вводим его в соответствующее поле.
Радуемся тому, что мы повысили степень защиты от несанкционированного взлома своего аккаунта в мессенджере.
Николай Костинян на странице ain.ua объяснил, что двухфакторная авторизация в Telegram не может считаться полной защитой мессенджера от взлома , в том случае если атакующий имеет возможность читать SMS. Дополнительно автор разобрал защиту в мессенджерах WhatsApp и Signal ( малоизвестный мессенджер с шифрованием общения). Telegram с включенной двухфакторной авторизацией дает приблизительно то же самое , что Signal и WhatsApp обеспечивают и так , без никакой двухфакторной авторизации.
Какую информацию получит взломщик после взлома того или иного мессенджера?
- WhatsApp: никакую , «голый» аккаунт.
- Signal: никакую , «голый» аккаунт.
- Telegram: все контакты из несекретных чатов , всю переписку из несекретных чатов. Из секретных чатов не получает ничего.
- Telegram ( при активной двухфакторной авторизации): никакую , «голый» аккаунт.
Почему двухфакторная авторизация в Telegram не работает , то есть не предотвращает угон аккаунта? И как происходит взлом:
Польза от двухфакторной авторизации в Telegram — чтобы атакующий не получил переписку из обычных ( не секретных) чатов. Однако он сможет выдавать себя за другого человека ( хотя и не идеально). Получается , что единственная польза от двухфакторной авторизации в Telegram — чтобы атакующий не получил переписку из обычных ( не секретных) чатов.
Дополнительно Костинян описал то , что во время взлома видит жертва.
Павел Дуров , руководитель мессенджера Telegram , после известного взлома пары абонентов МТС , порекомендовал избегать услуг сотовых операторов из неадекватных юрисдикций. Его совет относится , скорее , к вопросу сокрытия переписки , а не к вопросам защиты мессенджера от «угона»:
Есть двухфакторная авторизация ( пароль на аккаунт), аккаунт привязан к SIM-карте адекватной юрисдикции , наиболее деликатные моменты обсуждаются в секретных чатах. В принципе , любая из этих мер по отдельности позволяет защитить важную информацию.
P. S. Популярнейший мессенджер России — Viber. В апреле 2016 года это приложение доказало, что акцент на безопасности не нужен для завоевания популярности.
Метод 2FA (Two-Factor authentication) был придуман как дополнительный способ подтверждения владельца аккаунта. Он основан на нескольких способах аутентификации:
- пользователь что-то знает (например, может ответить, какая была девичья фамилия его матери или кличка первого домашнего питомца);
- пользователь обладает уникальными чертами, которые можно оцифровать и сравнить (биометрическая аутентификация);
- пользователь имеет девайс с уникальным идентификатором (например, номер мобильного, флешку с ключевым файлом).
Первый метод еще встречается при восстановлении паролей по контрольным вопросам. Для регулярного использования он не годится, так как ответы не меняются и могут быть легко скомпрометированы. Второй способ чаще применяется для защиты данных на мобильных гаджетах и для авторизации клиентских приложений на серверах.
Самый популярный метод 2FA — третий. Это SMS с проверочными кодами, генерируемыми по технологии OTP. Код приходит каждый раз разный, поэтому угадать его практически невозможно.
Однако чем сложнее преодолеть защиту техническими методами, тем легче бывает это сделать социальной инженерией. Все настолько уверены в надежности 2FA, что используют ее для самых ответственных операций — от авторизации в Google (а это сразу доступ к почте, диску, контактам и всей хранимой в облаке истории) до систем клиент-банк.
При этом возможность обхода такой системы уже показывал австралийский исследователь Шабхэм Шах (Shubham Shah). Правда, его метод был довольно сложен в практической реализации. В нем использовалась авторизация по звонку, а не SMS, а предварительно нужно было узнать номер телефона жертвы и часть учетных данных. PoC был не особо убедительным, но наметил вектор атаки.
Modlishka
В начале 2019 года польский исследователь Пётр Душиньский (Piotr Duszyński) выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы сейчас и проверим.
Если сравнить его с тем же SEToolkit (он встроен практически во все популярные дистрибутивы для пентеста), то разница вот в чем: SET клонирует и размещает на локальном сервере страницу авторизации. Там все основано на работе скриптов, которые перехватывают вводимые учетные данные жертвы. Можно, конечно, настроить редирект на оригинальный сайт, но трафик от жертвы до твоего сервера будет незашифрованным. По сути, такого рода программы выступают в роли web-серверов с поддельным (фишинговым) сайтом.
Modlishka действует иначе. Генерируется свой сертификат, которым шифруется соединение от жертвы до нашего сервера (чтобы не палиться). Затем эта машина выступает в роли обратного прокси.
WARNING
Статья написана в образовательных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный изложенными здесь материалами.
Поднимаем стенд
Давай поднимем сервер с Modlishka внутри локальной машины. Я сделаю это на примере Kali Linux, но принципиальной разницы для других дистрибутивов не будет — разве что слегка изменится путь к исходникам Go.
Вначале ставим Go — на этом языке написан реверс-прокси, и без Go он не скомпилируется.
Следом указываем путь к директории исходников:
Проверить все можно командой
В выводе должен быть указан GOPATH.
Вывод команды
Затем клонируем ветку с инструментом.
Теперь необходимо перенести содержимое ключа и сертификата в файл plugin/autocert.go и заменить значение двух переменных:
Теперь собираем все это дело:
Занимает компиляция от трех до десяти минут в зависимости от количества вычислительных ресурсов.
Сам запускаемый файл находится в директории dist/ под названием proxy . Для проверки можно запустить с ключом -h — вывод справки.
Вывод справки программы Modlishka
Продолжение доступно только участникам
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вчера Павел Дуров объявил о неуспешной попытке взлома Telegram-аккаунтов журналистов. Это далеко не первый случай, когда злоумышленники пытались получить доступ к закрытым перепискам.
Расскажем, как защитить свой профиль от взлома.
Как себя обезопасить
С помощью того же фишинга злоумышленник, например, может обманом заставить вас ввести данные от учетной записи, создав поддельный сайт Telegram. Чтобы не потерять доступ к своей учетке, нужно:
1. Включить двухфакторную аутентификацию.
Это позволит входить в аккаунт через подтверждение кода в SMS.
Активировать функцию можно в меню Telegram -> Настройки -> Конфиденциальность -> Двухэтапная аутентификация. И следовать инструкциям на экране.
2. Защитить приложение паролем.
Чтобы никто не смог получить доступ к перепискам, кроме вас.
Включается в меню Telegram -> Настройки -> Конфиденциальность -> Код-пароль и Face ID (или Touch ID, если у вас более старое устройство). После установки кода вход в приложение будет осуществляться по паролю или отпечаткам пальцев/лицу.
3. Отследить, с какого устройства вошли в ваш Telegram.
Это можно сделать также через специальное меню: Telegram -> Настройки -> Конфиденциальность -> Активные сеансы.
Здесь можно удаленно отключить определенные сеансы свайпом влево по девайсу. Или завершить все сеансы, кроме текущего.
4. Настроить автоудаление данных.
Если вы по какой-то причине давно не заходите в Telegram, можно настроить автоматическое удаление всех данных в меню Telegram -> Настройки -> Конфиденциальность -> Если я не захожу.
Настраиваем 1, 3, 6 или 12 месяцев. Потом вся информация сотрется и никто не сможет получить доступ к вашим перепискам.
(23 голосов, общий рейтинг: 4.52 из 5)Читайте также: