Timing Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For obtaining a deep understanding of this technique check the original report from https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
Lengo la msingi la shambulio la wakati ni kimsingi kuwa na uwezo wa kujibu maswali magumu au kugundua kazi zilizofichwa kwa kuangalia tu tofauti za muda katika majibu kutoka kwa maombi sawa.
Kawaida hii imekuwa ngumu sana kwa sababu ya ucheleweshaji na jitter inayosababishwa na mtandao na seva. Hata hivyo, tangu ugunduzi na uboreshaji wa Race Condition Single Packet attack, inawezekana kutumia mbinu hii kuondoa ucheleweshaji wote wa mtandao kutoka kwenye hesabu. Kuacha tu ucheleweshaji wa seva kunafanya shambulio la wakati kuwa rahisi kugundua na kutumia.
Katika chapisho la blogu kuna maelezo jinsi kutumia mbinu hii ilivyowezesha kupata vigezo vilivyofichwa na hata vichwa kwa kuangalia kwamba kila wakati param au kichwa kilipokuwa katika ombi kulikuwa na tofauti ya muda ya takriban 5ms. Kwa kweli, mbinu hii ya ugunduzi imeongezwa kwenye Param Miner katika Burp Suite.
Tofauti hizi za muda zinaweza kuwa kwa sababu ya ombwe la DNS lililofanywa, baadhi ya kumbukumbu iliyoandikwa kwa sababu ya pembejeo isiyo sahihi au kwa sababu baadhi ya ukaguzi unafanywa wakati parameter inapatikana katika ombi.
Kitu unachohitaji kukumbuka unapofanya aina hii ya mashambulizi ni kwamba kwa sababu ya asili ya kufichwa ya uso, huenda usijue ni sababu halisi gani ya tofauti za muda.
Katika utafiti huo huo, ilishirikiwa kwamba mbinu ya wakati ilikuwa nzuri kugundua "scoped SSRFs" (ambazo ni SSRFs ambazo zinaweza kufikia tu IP/domeni zilizoruhusiwa). Kuangalia tu tofauti ya muda wakati domeni iliyoruhusiwa imewekwa dhidi ya wakati domeni isiyoruhusiwa imewekwa husaidia kugundua proxies wazi hata kama jibu ni sawa.
Mara proxy wazi iliyopangwa inapotambuliwa, ilikuwa inawezekana kupata malengo halali kwa kuchambua subdomains zinazojulikana za lengo na hii iliruhusu:
Kupita moto kwa kufikia subdomains zilizozuiliwa kupitia proxy wazi badala ya kupitia mtandao
Zaidi ya hayo, kutumia proxy wazi pia inawezekana gundua subdomains mpya zinazopatikana tu ndani.
Mashambulizi ya uigaji wa Front-End: Seva za mbele kawaida huongeza vichwa kwa backend kama X-Forwarded-For
au X-Real-IP
. Proxies wazi zinazopokea vichwa hivi zitaviweka kwenye mwisho wa ombi, kwa hivyo, mshambuliaji anaweza kuwa na uwezo wa kufikia hata zaidi ya domeni za ndani kwa kuongeza vichwa hivi na thamani zilizoorodheshwa.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)