¿Cómo se puede hackear o rastrear una contraseña OTP en el momento en que se genera desde el servidor y se envía a un número de teléfono móvil?

Hay algunas formas de acceder a sus mensajes, rastrear sus llamadas y ubicación que son utilizadas por la Agencia de Aplicación de la Ley pero no accesibles para los Pueblos Comunes que conozco / escucho / leo en Google.

Por lo tanto, escribiré las formas en orden creciente de dificultad .

  • Ataque de fuerza bruta : es la forma de ataque en la que un atacante intenta todas las combinaciones posibles de la clave una tras otra en rápida sucesión.

Este es el primer enfoque que generalmente usamos para descifrar la contraseña de cualquier persona. Pero, esto no funcionará aquí porque OTP generalmente tiene de 4 a 6 dígitos. Si aplicamos “Permutación / combinación y probabilidad” aquí.

Luego hay alrededor de 10000 (= 10 * 10 * 10 * 10) combinaciones para 4 dígitos OTP y 1000000 (= 10 * 10 * 10 * 10 * 10 * 10) combinaciones para 6 dígitos OTP

De estas muchas combinaciones, solo 1 es correcto. Entonces, la probabilidad de adivinar una OTP correcta es 1 en 10000 y 1 en 1000000 para OTP de 4 y 6 dígitos. ¡La persona tiene que ser muy afortunada!

Si es una contraseña de seis dígitos y obtiene tres intentos para ingresarla, entonces tres de cada 10,00,000 ataques tendrán éxito al intentar contraseñas aleatorias.

  • Un ataque Man-in-the-middle (MITM) : una forma de ataque en el que el atacante intercepta la comunicación entre dos partes, los engaña para creer que se están comunicando entre sí, mientras que en realidad se comunican con el atacante.

Aplicación de Android: una aplicación en el teléfono filtró la información mediante permisos. En Android, cuando instala una aplicación, aparecerá un mensaje emergente con todo el acceso que requiere la aplicación. Las aplicaciones que ofrecen una funcionalidad menor a veces solicitan acceder al correo electrónico, SMS, contactos, fotos, ubicación e historial de navegación, mucho más de lo necesario para hacer lo que dicen. Si permite que una aplicación acceda a mensajes SMS, podrá reenviar legítimamente cada SMS que envíe o reciba a un tercero.

Malware: si se piratea el teléfono, el malware del teléfono podría haber dado a los phishers acceso a mensajes de texto en el teléfono

Clonación de SIM: si el teléfono es GSM, entonces es posible clonar SIM y recibir un mensaje OTP.

Servidor de SMS-C: los mensajes de texto son procesados ​​por sistemas llamados SMS-C, servidores que ejecutan software que maneja mensajes de texto que se encuentran en la red del proveedor de telefonía celular. Si los phishers lograron hackear el SMS-C, podrían tener acceso a cada mensaje de texto en el sistema.

IMSI: Un atacante puede usar el receptor IMSI como un posible vector de ataque para obtener acceso a los datos del teléfono móvil.

Los receptores IMSI son esencialmente dispositivos que imitan torres de teléfonos móviles para interceptar llamadas y mensajes de texto. Estos dispositivos pueden capturar información como la identidad internacional del suscriptor móvil, así como llamadas telefónicas y mensajes de texto.

Los receptores de IMSI secuestran la señal del teléfono y, en algunos casos, interceptan el contenido de las llamadas y los mensajes de texto. Los receptores de IMSI aprovechan una vulnerabilidad incorporada en el sistema. Los teléfonos que usan tecnología 3G o 4G pueden autenticar las torres de telefonía celular, pero los teléfonos en sistemas 2G más antiguos no pueden distinguir entre torres reales y falsas.

Un receptor IMSI bloquea las señales más inteligentes de 3G y 4G, lo que obliga a los teléfonos móviles de la zona a cambiar al servicio 2G no seguro, algo que los teléfonos también hacen de forma rutinaria en las zonas más rurales, donde el servicio 2G está muy extendido. El receptor IMSI se hace pasar por una torre y “atrapa” las señales.

No se preocupe, estos equipos están mucho más allá del alcance de cualquier Hacker.

“ESTAS INFORMACIÓN SON PARA FINES EDUCATIVOS O INFORMACIONALES SOLAMENTE, y se proporcionan para mantenerlo a salvo en el futuro.

¿Las preguntas mienten si las atrapó o se las confesó? Si los atrapaste, tal vez deberías perdonar y olvidar, pero si ella cometió ese error y te lo confesó y si ella es realmente culpable de lo que ha hecho, entonces quizás deberías perdonar, pero no de inmediato … tómate tu tiempo porque es se siente peor por ser engañado … comienzas a preguntarte qué te faltaba que la hizo cometer ese error … siempre recuerda que una persona no necesita engañar a su amante cuando pierde sus intereses … puede ser debido a varias otras razones … conocerte ella, dile que sea honesta y pregúntale por qué hizo eso. Y entonces obtendrás la respuesta si debes perdonarla o no …

¡¡Lo que tenga que ser será!! Buena suerte.

Si el intruso / pirata informático puede hacer que descargue un software malicioso que tiene acceso a su aplicación de mensajería predeterminada, ¡podría leer mensajes sin su conocimiento! Bastante peligroso, ¿verdad?

Bueno, una vez encontré un sitio cuyo punto final de API que era responsable de generar OTP era vulnerable,

Solía ​​mostrar el otp una vez que se hizo una solicitud … fue algo como esto:

http://example.com/api/V1/sOTP/X … y una vez que visitó o hizo una solicitud, la respuesta fue:

{
“estado”: éxito,
“OTP”: XYZPQR,
}

así que simplemente podría hacer una solicitud con el número de la víctima y obtendría la OTP.

Nota : esto fue parcheado después de informar el error, y casi no hay posibilidades de encontrar un desarrollador tan tonto.

Recientemente se encontró una falla en la red SS7. Eso se usa para desviar un mensaje a otro número. Como esta falla es bastante costosa, no se utilizan en pruebas de penetración diarias.

Las aplicaciones móviles en Android pueden acceder a los sms almacenados o recibidos en el teléfono. Eso en sí es suficiente para robar la otp