Timing Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For obtaining a deep understanding of this technique check the original report from https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
Timing attack का मूल लक्ष्य जटिल प्रश्नों का उत्तर देने या छिपी हुई कार्यक्षमताओं का पता लगाने के लिए केवल समान अनुरोधों से प्रतिक्रियाओं में समय के अंतर की जांच करना है।
पारंपरिक रूप से, यह बहुत जटिल रहा है क्योंकि नेटवर्क और सर्वर द्वारा उत्पन्न लेटेंसी और जिटर। हालाँकि, Race Condition Single Packet attack की खोज और सुधार के बाद, इस तकनीक का उपयोग सभी नेटवर्क देरी को समीकरण से हटाने के लिए किया जा सकता है। केवल सर्वर की देरी छोड़ने से टाइमिंग अटैक को खोजने और दुरुपयोग करने में आसान बना देता है।
ब्लॉग पोस्ट में यह बताया गया है कि इस तकनीक का उपयोग करके छिपे हुए पैरामीटर और यहां तक कि हेडर को खोजने में सक्षम होना संभव था, बस यह जांचकर कि जब भी पैरामीटर या हेडर अनुरोध में मौजूद था, तो लगभग 5ms का समय का अंतर था। वास्तव में, इस खोज तकनीक को Burp Suite में Param Miner में जोड़ा गया है।
ये समय के अंतर इस कारण हो सकते हैं कि एक DNS अनुरोध किया गया था, कुछ लॉग लिखा गया था क्योंकि एक अमान्य इनपुट था या क्योंकि कुछ जांच की जाती हैं जब अनुरोध में एक पैरामीटर मौजूद होता है।
जब इस प्रकार के हमले किए जाते हैं, तो आपको याद रखने की आवश्यकता है कि सतह की छिपी हुई प्रकृति के कारण, आप यह नहीं जान सकते कि समय के अंतर का वास्तविक कारण क्या है।
उसी शोध में, यह साझा किया गया था कि टाइमिंग तकनीक "स्कोप्ड SSRFs" का पता लगाने के लिए महान थी (जो SSRFs हैं जो केवल अनुमत IP/डोमेन तक पहुंच सकते हैं)। केवल जब एक अनुमत डोमेन सेट किया जाता है तब समय के अंतर की जांच करने से यह पता लगाने में मदद मिलती है कि खुले प्रॉक्सी हैं, भले ही प्रतिक्रिया समान हो।
एक स्कोप्ड ओपन प्रॉक्सी का पता लगाने के बाद, यह ज्ञात उपडोमेन को पार्स करके वैध लक्ष्यों को खोजने में संभव था और इससे यह अनुमति मिली:
फायरवॉल को बायपास करें द्वारा प्रतिबंधित उपडोमेन तक ओपन प्रॉक्सी के माध्यम से पहुंचकर, इंटरनेट के माध्यम से नहीं।
इसके अलावा, एक ओपन प्रॉक्सी का दुरुपयोग करके नए उपडोमेन का पता लगाना भी संभव है जो केवल आंतरिक रूप से सुलभ हैं।
फ्रंट-एंड अनुकरण हमले: फ्रंट-एंड सर्वर सामान्यतः बैकएंड के लिए हेडर जोड़ते हैं जैसे X-Forwarded-For
या X-Real-IP
। ओपन प्रॉक्सी जो इन हेडरों को प्राप्त करते हैं, वे उन्हें अनुरोधित एंडपॉइंट में जोड़ देंगे, इसलिए, एक हमलावर इन हेडरों को व्हाइटलिस्टेड मानों के साथ जोड़कर और अधिक आंतरिक डोमेन तक पहुंच प्राप्त कर सकता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)