{"id":122,"date":"2023-04-14T10:43:38","date_gmt":"2023-04-14T15:43:38","guid":{"rendered":"https:\/\/blog.azuan.com\/?p=122"},"modified":"2023-09-21T14:28:07","modified_gmt":"2023-09-21T19:28:07","slug":"como-los-hackers-pueden-saltar-la-verificacion-en-2-pasos-y-hackear-una-cuenta","status":"publish","type":"post","link":"https:\/\/blog.azuan.com\/?p=122","title":{"rendered":"C\u00f3mo los hackers pueden saltar la verificaci\u00f3n en 2 pasos y hackear una cuenta?"},"content":{"rendered":"\n<p><strong>Proteger las cuentas online hoy en d\u00eda es m\u00e1s importante que nunca<\/strong>. Una forma aceptada de hacerlo es mediante el uso de una autenticaci\u00f3n de dos factores o 2FA para abreviar. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfpor qu\u00e9 utilizar 2FA?<\/h2>\n\n\n\n<p>B\u00e1sicamente, en el entorno actual, una combinaci\u00f3n tradicional de nombre de usuario m\u00e1s contrase\u00f1a puede ser f\u00e1cilmente adivinada o robada, dejando una cuenta vulnerable a los piratas inform\u00e1ticos. En este articulo, veremos en forma sencilla, como funciona 2FA, MFA, las t\u00e9cnicas m\u00e1s populares para saltar la seguridad impuesta por 2FA y algunas recomendaciones para evitar ser victimas de este peligroso ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfc\u00f3mo funciona la autenticaci\u00f3n de dos factores o 2FA?<\/strong><\/h2>\n\n\n\n<p>La autenticaci\u00f3n de dos factores (2FA) funciona al requerir una pieza adicional de informaci\u00f3n, adem\u00e1s de la contrase\u00f1a para verificar la identidad del usuario y conceder acceso a la cuenta.<br>El segundo dato suele ser un c\u00f3digo de \u00fanico uso o one-time-password (OTPW) que se env\u00eda al tel\u00e9fono o via correo electr\u00f3nico o tambi\u00e9n el que genera una aplicaci\u00f3n de autenticaci\u00f3n. En resumen, el proceso seria de la siguiente manera:<\/p>\n\n\n\n<p><strong>Paso 1:<\/strong> El usuario introduce<em> nombre de usuario y contrase\u00f1a<\/em> para acceder a su cuenta. <\/p>\n\n\n\n<p><strong>Paso 2: <\/strong>A continuaci\u00f3n, el servicio env\u00eda al usuario, un c\u00f3digo SMS o un Email o genera un c\u00f3digo en una aplicaci\u00f3n de autenticaci\u00f3n. <\/p>\n\n\n\n<p><strong>Paso 3:<\/strong> El usuario introduce el c\u00f3digo para completar el proceso de inicio de sesi\u00f3n.<\/p>\n\n\n\n<p>Otra alternativa 2FA en lugar de recaer en el uso de c\u00f3digos o tokens enviados por SMS, email o aplicaciones como Google Auth, Authy, RSA etc.., es mediante el uso de<strong> una llave de seguridad f\u00edsica<\/strong>, como una unidad <strong>USB<\/strong>, que se inserta en el ordenador, luego se pulsa un bot\u00f3n para generar un c\u00f3digo y completar el proceso con dicho c\u00f3digo.<\/p>\n\n\n\n<p><strong>Una tercera alternativa<\/strong> aunque m\u00e1s compleja y costosa, ser\u00eda por medio de factores biom\u00e9tricos como una huella dactilar o el reconocimiento facial para verificar la identidad y completar la autenticaci\u00f3n.<\/p>\n\n\n\n<p>Cada uno de esos m\u00e9todos tiene ventajas e inconvenientes, pero todos sirven para el mismo prop\u00f3sito: <em>proporcionar una capa extra de seguridad en un proceso de autenticaci\u00f3n.<\/em><\/p>\n\n\n\n<p>Antes de avanzar al tema central de este art\u00edculo, conviene distinguir entre 2FA y MFA. \u00bfcu\u00e1les son las diferencias? \u00bfY cu\u00e1l es el sistema m\u00e1s seguro? La principal diferencia es que con la autenticaci\u00f3n multifactor MFA, un sitio puede requerir m\u00e1s de dos piezas de informaci\u00f3n para verificar la identidad. Por ejemplo, un sitio puede requerir que se proporcione nombre de usuario y contrase\u00f1a junto con un c\u00f3digo OTPW y adicionalmente la respuesta correcta a una pregunta de seguridad. Al existir m\u00e1s de 2 factores se considera que es m\u00e1s seguro que 2FA. En teor\u00eda, cuantos m\u00e1s tipos de autenticaci\u00f3n, m\u00e1s seguro es el sitio. Sin embargo, entre m\u00e1s factores, se <strong>degrada <\/strong>m\u00e1s la experiencia de usuario.<\/p>\n\n\n\n<p>Teniendo claro como funciona 2FA y MFA, vamos a entrar en materia descubriendo el lado oscuro de esta capa de seguridad y sus posibles puntos de vulnerabilidad, descibiendo algunas t\u00e9cnicas probadas:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas para evadir la seguridad de 2FA<\/h2>\n\n\n\n<p><strong>T\u00e9cnica 01:<\/strong> Evilginx2, un conocido framework de ataque ofensivo centrado en usar phishing y MITM (man in the middle) para interceptar el tr\u00e1fico y redirigir a la victima a un sitio falsificado donde el usuario ingresara sus credenciales incluido el 2FA y luego el atacante en tiempo real podr\u00e1 capturar la sesi\u00f3n generada o cookie que podr\u00e1 usarse para impersonar en otra m\u00e1quina al usuario y acceder a la cuenta de la victima. Esto sucede sin necesidad de tener que recibir otro token o c\u00f3digo 2FA.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1152\" height=\"714\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx.png\" alt=\"\" class=\"wp-image-129\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx.png 1152w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx-300x186.png 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx-1024x635.png 1024w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx-768x476.png 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx-421x261.png 421w\" sizes=\"auto, (max-width: 1152px) 100vw, 1152px\" \/><figcaption class=\"wp-element-caption\">evilginx<\/figcaption><\/figure>\n\n\n\n<p><strong>T\u00e9cnica 02:<\/strong> Pasar la Cookie. Luego de que la v\u00edctima realiza exitosamente un login al sitio objetivo, el sitio web almacena la cookie de sesi\u00f3n en el navegador. El atacante intentar\u00e1 capturarla localmente y en tiempo real desencriptarla. Tener en cuenta que esto requiere infectar la m\u00e1quina con <a href=\"https:\/\/en.wikipedia.org\/wiki\/Malware\" target=\"_blank\" rel=\"noreferrer noopener\">malware <\/a>para poder tener acceso al navegador del usuario y ah\u00ed mismo lanzar el proceso de desencriptado de la Cookie. En conjunto con el malware usado para inyectar el proceso del navegador, se usar\u00eda una herramienta adicional como <strong>Mimikatz <\/strong>que es capaz de extraer la clave privada con la cu\u00e1l se encrypta la Cookie ya que dicha clave esta atada al usuario via Microsoft Data Protection (DPAPI). <\/p>\n\n\n\n<p>Usando <strong>Mimikatz<\/strong>, podemos extraer el MasterKey y luego con este MasterKey, desencriptar cookies de sesi\u00f3n o la contrase\u00f1a de alguna cuenta por ejemplo veamos a grosso modo como se podr\u00eda hacer para el navegador <strong>Chrome<\/strong>:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"253\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/master-key-1.png\" alt=\"Mimikatz\" class=\"wp-image-148\" title=\"get-master-key\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/master-key-1.png 660w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/master-key-1-300x115.png 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/master-key-1-421x161.png 421w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><figcaption class=\"wp-element-caption\">Extracci\u00f3n de MasterKey con la ayuda de Mimikatz.<\/figcaption><\/figure>\n\n\n\n<p class=\"has-accent-2-color has-text-color\">Teniendo la MasterKey, el siguiente paso es sencillamente usar el comando: <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-accent-1-color has-sitetext-background-color has-text-color has-background has-normal-font-size\" style=\"font-style:normal;font-weight:200\"><strong>mimikatz # dpapi::chrome \/in:&#8221;%localappdata%\\Google\\Chrome\\User Data\\Default\\Login Data&#8221; \/unprotect<\/strong><\/h2>\n\n\n\n<h2 class=\"wp-block-heading has-normal-font-size\"><strong> &#8230; para poder descencriptar los datos de Login Data del navegador Chrome:<\/strong><\/h2>\n\n\n\n<p class=\"has-accent-2-color has-text-color\"><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"858\" height=\"248\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/chrome-login.png\" alt=\"chrome login password\" class=\"wp-image-136\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/chrome-login.png 858w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/chrome-login-300x87.png 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/chrome-login-768x222.png 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/chrome-login-421x122.png 421w\" sizes=\"auto, (max-width: 858px) 100vw, 858px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>T\u00e9cnica 03:<\/strong> <em>SIM Swapping attack<\/em>. Este ataque se basa en hacerce con una SIM del n\u00famero de tel\u00e9fono de la v\u00edctima. Un SIM swap attack es cuando un atacante transfiere el n\u00famero de tel\u00e9fono de una v\u00edctima a su propia tarjeta SIM, que luego es controlada por el atacante. Todos los mensajes telef\u00f3nicos y SMS se env\u00edan entonces al tel\u00e9fono del atacante en lugar de a la v\u00edctima. Esto significa que los tokens de un solo uso tambi\u00e9n se env\u00edan al tel\u00e9fono del atacante sin que la v\u00edctima sea consciente de ello. Ahora, los intercambios de SIM son sorprendentemente f\u00e1ciles de hacer, y el FBI incluso emite una advertencia sobre un aumento masivo de los ataques de intercambio de SIM.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"560\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/sim_swapping.jpg\" alt=\"sim swapping\" class=\"wp-image-138\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/sim_swapping.jpg 840w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/sim_swapping-300x200.jpg 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/sim_swapping-768x512.jpg 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/sim_swapping-421x281.jpg 421w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>T\u00e9cnica 04:<\/strong> <em>Ataque de soft token<\/em>. \u00daltimamente, los tokens de software han estado en el punto de mira debido a los recientes ataques de d\u00eda cero detectados en smartphones iOS y Android. Aunque los tokens de software como Google Authenticator o RSA Secure ID Authenticate se consideran generalmente seguros, su naturaleza de &#8220;trae tu propio dispositivo o BYOD&#8221; significa que las organizaciones todav\u00eda tienen que preocuparse por el malware en los propios tel\u00e9fonos. En este ataque, el tel\u00e9fono de la v\u00edctima se ve comprometido y se utiliza para recuperar el c\u00f3digo de un solo uso del sistema MFA. En un ejemplo utilizado por un investigador de seguridad de Next Web, un exploit SMS de d\u00eda cero en Android permit\u00eda replicar el tel\u00e9fono de la v\u00edctima e incluso lanzar aplicaciones sin que lo supiera. El atacante puede acceder al tel\u00e9fono de la v\u00edctima, abrir la aplicaci\u00f3n en segundo plano y recuperar el c\u00f3digo de un solo uso. Al disponer de este nivel de acceso a la m\u00e1quina de la v\u00edctima, ning\u00fan token de software seguro est\u00e1 a salvo de los ataques de Soft Token.<\/p>\n\n\n\n<figure class=\"wp-block-image size-medium\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"226\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/soft-token-300x226.jpg\" alt=\"soft token\" class=\"wp-image-140\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/soft-token-300x226.jpg 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/soft-token-1024x771.jpg 1024w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/soft-token-768x578.jpg 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/soft-token-1536x1157.jpg 1536w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/soft-token-398x300.jpg 398w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/soft-token.jpg 2000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfc\u00f3mo protegerse de este tipo de ataques?<\/h2>\n\n\n\n<p>No hay seguridad infalible es algo que siempre debemos recordar. Los ataques cada vez son m\u00e1s sofisticados y el arsenal de herramientas y estrategias aumenta a ritmos alarmantes. Sin embargo, es posible hacerle m\u00e1s dif\u00edcil el camino al hacker y tener en cuenta algunas recomendaciones tanto para usuarios como para empresas:<\/p>\n\n\n\n<p><strong>1-<\/strong><em><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-accent-1-color\">Precauci\u00f3n <\/mark>al dar click en enlaces <\/em>sospechosos recibidos por Email, SMS, redes sociales que puedan redirigir a un sitio falso donde el atacante robar\u00e1 sus credenciales al instante.<\/p>\n\n\n\n<p>2-El mismo vector del punto 1, <em>no dar click en enlaces sospechosos recibidos por Email, SMS etc<\/em> ya que esto podr\u00eda provocar que <strong>malware <\/strong>se instale en el dispositivo y se genere un monitoreo que desembocar\u00eda en el robo de datos y credenciales de acceso.<\/p>\n\n\n\n<p>3. <strong>Como empresa,<\/strong> proveer MFA a los clientes o usuarios, buscando el equilibrio entre la <strong>seguridad<\/strong>, <strong>experiencia del usuario<\/strong> <strong>y costos<\/strong>. Ya vimos que usar 2FA con c\u00f3digos o tokens es claramente eludible con t\u00e9cnicas probadas. Puede mejorar la seguridad de los<strong> puntos finales<\/strong>, implementando soluciones que incorporan como 2FA o MFA tokens basados en hardware ID (HWID) dentro del contexto o protocolo de autenticaci\u00f3n. A pesar de que un atacante capture usuario, contrase\u00f1a, soft token o la misma cookie de sesi\u00f3n, no podr\u00e1 lograr acceder a la cuenta si en el contexto y el protocolo se ha sumado el identificador de hardware (HWID) \u00fanico basado en identificadores f\u00edsicos del dispositivo PREVIAMENTE autorizado para acceder al recurso protegido. Un ejemplo de una soluci\u00f3n en el mercado, la encontramos con <strong><a href=\"https:\/\/azuan.co\/aztrust\/\" target=\"_blank\" rel=\"noreferrer noopener\">AzTrust<\/a><\/strong>, que integra el hardware de dispositivo dentro del protocolo de autenticaci\u00f3n ya sea como un 2FA o como un MFA. Este factor al no estar atado a software, aumenta notablemente la seguridad sin requerir de inversiones en componentes de hardware adicionales como llaves USB ya que el factor reae enteramente en el propio hardware de la m\u00e1quina. Otro caso interesante para evitar tambi\u00e9n usar tokens de Software, es atrav\u00e9s de llaves fisicas tipo USB como <strong><a href=\"https:\/\/www.yubico.com\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Yubikey<\/a>. El usuario <\/strong>Deber\u00e1 tenerla siempre disponible para poder logearse en el sistema.<\/p>\n\n\n\n<p>Finalmente, vale mencionar que cada opci\u00f3n presentada debe ser evaluada bajo criterios de usabilidad, seguridad-riesgo y costos de implementaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteger las cuentas online hoy en d\u00eda es m\u00e1s importante que nunca. Una forma aceptada de hacerlo es mediante el uso de una autenticaci\u00f3n de &hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,18],"tags":[20,9,10,7,21,22,19],"class_list":["post-122","post","type-post","status-publish","format-standard","hentry","category-cybersecurity","category-phishing","tag-2fa","tag-aztrust","tag-ciberseguridad","tag-endpoint-security","tag-evilginx","tag-mimikatz","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>bypass 2FA | https:\/\/blog.azuan.com | Blog Azuan<\/title>\n<meta name=\"description\" content=\"Hackear una cuenta protegida con 2FA es posible mediante diversas t\u00e9cnicas. Entender como funciona es vital para saber como reforzar la seguridad\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.azuan.com\/?p=122\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"bypass 2FA | https:\/\/blog.azuan.com | Blog Azuan\" \/>\n<meta property=\"og:description\" content=\"Hackear una cuenta protegida con 2FA es posible mediante diversas t\u00e9cnicas. Entender como funciona es vital para saber como reforzar la seguridad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.azuan.com\/?p=122\" \/>\n<meta property=\"og:site_name\" content=\"Blog Azuan\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-14T15:43:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-21T19:28:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx.png\" \/>\n<meta name=\"author\" content=\"azuan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@azuantech\" \/>\n<meta name=\"twitter:site\" content=\"@azuantech\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"azuan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.azuan.com\/?p=122#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.azuan.com\/?p=122\"},\"author\":{\"name\":\"azuan\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/20beccc38bac4beca839207321bc5791\"},\"headline\":\"C\u00f3mo los hackers pueden saltar la verificaci\u00f3n en 2 pasos y hackear una cuenta?\",\"datePublished\":\"2023-04-14T15:43:38+00:00\",\"dateModified\":\"2023-09-21T19:28:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.azuan.com\/?p=122\"},\"wordCount\":1593,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/blog.azuan.com\/#organization\"},\"keywords\":[\"2FA\",\"Aztrust\",\"ciberseguridad\",\"endpoint security\",\"Evilginx\",\"Mimikatz\",\"phishing\"],\"articleSection\":[\"cybersecurity\",\"phishing\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.azuan.com\/?p=122#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.azuan.com\/?p=122\",\"url\":\"https:\/\/blog.azuan.com\/?p=122\",\"name\":\"bypass 2FA | https:\/\/blog.azuan.com | Blog Azuan\",\"isPartOf\":{\"@id\":\"http:\/\/blog.azuan.com\/#website\"},\"datePublished\":\"2023-04-14T15:43:38+00:00\",\"dateModified\":\"2023-09-21T19:28:07+00:00\",\"description\":\"Hackear una cuenta protegida con 2FA es posible mediante diversas t\u00e9cnicas. Entender como funciona es vital para saber como reforzar la seguridad\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.azuan.com\/?p=122#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.azuan.com\/?p=122\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.azuan.com\/?p=122#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"http:\/\/blog.azuan.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo los hackers pueden saltar la verificaci\u00f3n en 2 pasos y hackear una cuenta?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blog.azuan.com\/#website\",\"url\":\"http:\/\/blog.azuan.com\/\",\"name\":\"Blog Azuan\",\"description\":\"Expertos en ciberseguridad y protecci\u00f3n del endpoint o punto final.\",\"publisher\":{\"@id\":\"http:\/\/blog.azuan.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blog.azuan.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/blog.azuan.com\/#organization\",\"name\":\"Blog Azuan\",\"url\":\"http:\/\/blog.azuan.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png\",\"contentUrl\":\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png\",\"width\":330,\"height\":330,\"caption\":\"Blog Azuan\"},\"image\":{\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/\",\"https:\/\/twitter.com\/azuantech\",\"https:\/\/www.linkedin.com\/company\/azuan-technologies-s.a.\"]},{\"@type\":\"Person\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/20beccc38bac4beca839207321bc5791\",\"name\":\"azuan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/60862e4e9f3a7f4d0fe07a77b443f47880f5e0fe76fc74f5f565cb0cdf7b904e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/60862e4e9f3a7f4d0fe07a77b443f47880f5e0fe76fc74f5f565cb0cdf7b904e?s=96&d=mm&r=g\",\"caption\":\"azuan\"},\"sameAs\":[\"http:\/\/blog.azuan.com\"],\"url\":\"https:\/\/blog.azuan.com\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"bypass 2FA | https:\/\/blog.azuan.com | Blog Azuan","description":"Hackear una cuenta protegida con 2FA es posible mediante diversas t\u00e9cnicas. Entender como funciona es vital para saber como reforzar la seguridad","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.azuan.com\/?p=122","og_locale":"es_ES","og_type":"article","og_title":"bypass 2FA | https:\/\/blog.azuan.com | Blog Azuan","og_description":"Hackear una cuenta protegida con 2FA es posible mediante diversas t\u00e9cnicas. Entender como funciona es vital para saber como reforzar la seguridad","og_url":"https:\/\/blog.azuan.com\/?p=122","og_site_name":"Blog Azuan","article_publisher":"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/","article_published_time":"2023-04-14T15:43:38+00:00","article_modified_time":"2023-09-21T19:28:07+00:00","og_image":[{"url":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/04\/azuan_evilginx.png"}],"author":"azuan","twitter_card":"summary_large_image","twitter_creator":"@azuantech","twitter_site":"@azuantech","twitter_misc":{"Escrito por":"azuan","Tiempo estimado de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.azuan.com\/?p=122#article","isPartOf":{"@id":"https:\/\/blog.azuan.com\/?p=122"},"author":{"name":"azuan","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/20beccc38bac4beca839207321bc5791"},"headline":"C\u00f3mo los hackers pueden saltar la verificaci\u00f3n en 2 pasos y hackear una cuenta?","datePublished":"2023-04-14T15:43:38+00:00","dateModified":"2023-09-21T19:28:07+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.azuan.com\/?p=122"},"wordCount":1593,"commentCount":2,"publisher":{"@id":"http:\/\/blog.azuan.com\/#organization"},"keywords":["2FA","Aztrust","ciberseguridad","endpoint security","Evilginx","Mimikatz","phishing"],"articleSection":["cybersecurity","phishing"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.azuan.com\/?p=122#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.azuan.com\/?p=122","url":"https:\/\/blog.azuan.com\/?p=122","name":"bypass 2FA | https:\/\/blog.azuan.com | Blog Azuan","isPartOf":{"@id":"http:\/\/blog.azuan.com\/#website"},"datePublished":"2023-04-14T15:43:38+00:00","dateModified":"2023-09-21T19:28:07+00:00","description":"Hackear una cuenta protegida con 2FA es posible mediante diversas t\u00e9cnicas. Entender como funciona es vital para saber como reforzar la seguridad","breadcrumb":{"@id":"https:\/\/blog.azuan.com\/?p=122#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.azuan.com\/?p=122"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.azuan.com\/?p=122#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"http:\/\/blog.azuan.com\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo los hackers pueden saltar la verificaci\u00f3n en 2 pasos y hackear una cuenta?"}]},{"@type":"WebSite","@id":"http:\/\/blog.azuan.com\/#website","url":"http:\/\/blog.azuan.com\/","name":"Blog Azuan","description":"Expertos en ciberseguridad y protecci\u00f3n del endpoint o punto final.","publisher":{"@id":"http:\/\/blog.azuan.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blog.azuan.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"http:\/\/blog.azuan.com\/#organization","name":"Blog Azuan","url":"http:\/\/blog.azuan.com\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png","contentUrl":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png","width":330,"height":330,"caption":"Blog Azuan"},"image":{"@id":"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/","https:\/\/twitter.com\/azuantech","https:\/\/www.linkedin.com\/company\/azuan-technologies-s.a."]},{"@type":"Person","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/20beccc38bac4beca839207321bc5791","name":"azuan","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/60862e4e9f3a7f4d0fe07a77b443f47880f5e0fe76fc74f5f565cb0cdf7b904e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/60862e4e9f3a7f4d0fe07a77b443f47880f5e0fe76fc74f5f565cb0cdf7b904e?s=96&d=mm&r=g","caption":"azuan"},"sameAs":["http:\/\/blog.azuan.com"],"url":"https:\/\/blog.azuan.com\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=122"}],"version-history":[{"count":37,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/122\/revisions"}],"predecessor-version":[{"id":170,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/122\/revisions\/170"}],"wp:attachment":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}