Timing Attacks
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Bu tekniği derinlemesine anlamak için https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work adresindeki orijinal raporu kontrol edin.
Zamanlama saldırısının temel amacı, benzer isteklerden gelen yanıtların zaman farklarını kontrol ederek karmaşık soruları yanıtlayabilmek veya gizli işlevleri tespit edebilmektir.
Geleneksel olarak, bu durum hem ağ hem de sunucu tarafından sağlanan gecikme ve dalgalanma nedeniyle oldukça karmaşık olmuştur. Ancak, Yarış Durumu Tek Paket saldırısı keşfedilip geliştirildikten sonra, bu tekniği kullanarak tüm ağ gecikmelerini denklemin dışına çıkarmak mümkündür. Sadece sunucu gecikmelerini bırakmak, zamanlama saldırılarını keşfetmeyi ve kötüye kullanmayı kolaylaştırır.
Blog yazısında, bu tekniği kullanarak gizli parametreleri ve hatta başlıkları bulmanın mümkün olduğu, parametre veya başlık istekte bulunduğunda yaklaşık 5ms'lik bir zaman farkı olduğu belirtilmiştir. Aslında, bu keşif tekniği Param Miner'a Burp Suite'te eklenmiştir.
Bu zaman farkları, bir DNS isteği yapıldığında, geçersiz bir girdi nedeniyle bazı logların yazılması veya bir parametre istekte bulunduğunda bazı kontrollerin yapılması nedeniyle olabilir.
Bu tür saldırılar gerçekleştirirken hatırlamanız gereken bir şey, yüzeyin gizli doğası nedeniyle zaman farklarının gerçek nedenini bilmeyebileceğinizdir.
Aynı araştırmada, zamanlama tekniğinin "kapsamlı SSRF'leri" keşfetmek için harika olduğu paylaşılmıştır (bu, yalnızca izin verilen IP/alan adlarına erişebilen SSRF'lerdir). Sadece izin verilen bir alan adı ayarlandığında ve izin verilmeyen bir alan adı ayarlandığında zaman farkını kontrol etmek, açık proxy'leri keşfetmeye yardımcı olur, yanıt aynı olsa bile.
Bir kapsamlı açık proxy keşfedildiğinde, hedefin bilinen alt alan adlarını ayrıştırarak geçerli hedefler bulmak mümkündü ve bu, şunları sağladı:
Açık proxy aracılığıyla kısıtlı alt alan adlarına erişerek güvenlik duvarlarını atlamak.
Ayrıca, bir açık proxy kullanarak yalnızca dahili olarak erişilebilen yeni alt alan adlarını keşfetmek de mümkündür.
Ön Uç taklit saldırıları: Ön uç sunucuları genellikle X-Forwarded-For
veya X-Real-IP
gibi arka uç için başlıklar ekler. Bu başlıkları alan açık proxy'ler, istenen uç noktaya ekleyecektir, bu nedenle bir saldırgan, bu başlıkları beyaz listeye alınmış değerlerle ekleyerek daha fazla dahili alan adına erişebilir.
AWS Hacking öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)