Timing Attacks
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir 'n diep begrip van hierdie tegniek, kyk die oorspronklike verslag van https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
Die basiese doel van 'n timing aanval is basies om in staat te wees om ingewikkelde vrae te beantwoord of versteekte funksies te ontdek deur net die tydsverskille in die antwoorde van soortgelyke versoeke te kontroleer.
Tradisioneel was dit baie ingewikkeld weens die latensie en jitter wat deur beide die netwerk en die bediener ingebring is. Tog, sedert die ontdekking en verbetering van die Race Condition Single Packet aanval, is dit moontlik om hierdie tegniek te gebruik om alle netwerkvertraging te verwyder. Dit laat net die bediener vertraging oor, wat timing aanvalle makliker maak om te ontdek en te misbruik.
In die blogpos is daar kommentaar gelewer oor hoe dit moontlik was om versteekte parameters en selfs headers te vind deur net te kyk dat wanneer die param of header teenwoordig was in die versoek, daar 'n tydverskil van ongeveer 5ms was. Trouens, hierdie ontdekkingstegniek is by Param Miner in Burp Suite gevoeg.
Hierdie tydsverskille kan wees omdat 'n DNS versoek uitgevoer is, 'n log geskryf is weens 'n ongeldige invoer of omdat daar 'n paar kontroles uitgevoer word wanneer 'n parameter teenwoordig is in die versoek.
Iets wat jy moet onthou wanneer jy hierdie soort aanvalle uitvoer, is dat weens die versteekte aard van die oppervlak, jy dalk nie weet wat die werklike oorsaak van die tydsverskille is nie.
In dieselfde navorsing is daar gedeel dat die timing tegniek wonderlik was om "scoped SSRFs" te ontdek (wat SSRFs is wat slegs toegang kan verkry tot toegelate IP/domeine). Net deur die tydverskil te kontroleer wanneer 'n toegelate domein ingestel is teenoor wanneer 'n nie-toegelate domein ingestel is, help om oop proxies te ontdek, selfs al is die antwoord dieselfde.
Sodra 'n scoped open proxy ontdek is, was dit moontlik om geldige teikens te vind deur bekende subdomeine van die teiken te parse, en dit het toegelaat om:
Deur vuurmure te gaan deur toegang te verkry tot beperkte subdomeine via die oop proxy in plaas van deur die internet.
Boonop, deur 'n oop proxy te misbruik, is dit ook moontlik om nuwe subdomeine wat slegs intern toeganklik is, te ontdek.
Front-End impersonation aanvalle: Front-end bedieners voeg normaalweg headers vir die backend by soos X-Forwarded-For
of X-Real-IP
. Oop proxies wat hierdie headers ontvang, sal dit by die versoekte eindpunt voeg, daarom kan 'n aanvaller in staat wees om selfs meer interne domeine te benader deur hierdie headers met whitelisted waardes toe te voeg.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)