Timing Attacks

Support HackTricks

इस तकनीक की गहरी समझ प्राप्त करने के लिए https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work से मूल रिपोर्ट देखें।

Basic Information

Timing attack का मूल लक्ष्य जटिल प्रश्नों का उत्तर देने या छिपी हुई कार्यक्षमताओं का पता लगाने के लिए केवल समान अनुरोधों से प्रतिक्रियाओं में समय के अंतर की जांच करना है।

पारंपरिक रूप से, यह बहुत जटिल रहा है क्योंकि नेटवर्क और सर्वर द्वारा उत्पन्न लेटेंसी और जिटर। हालाँकि, Race Condition Single Packet attack की खोज और सुधार के बाद, इस तकनीक का उपयोग सभी नेटवर्क देरी को समीकरण से हटाने के लिए किया जा सकता है। केवल सर्वर की देरी छोड़ने से timing attack को खोजने और दुरुपयोग करने में आसानी होती है।

Discoveries

Hidden Attack Surface

ब्लॉग पोस्ट में यह बताया गया है कि इस तकनीक का उपयोग करके छिपे हुए पैरामीटर और यहां तक कि हेडर को खोजने में यह संभव था कि जब भी पैरामीटर या हेडर अनुरोध में मौजूद था, तो लगभग 5ms का समय का अंतर था। वास्तव में, इस खोज तकनीक को Burp Suite में Param Miner में जोड़ा गया है।

ये समय के अंतर इस कारण हो सकते हैं कि एक DNS अनुरोध किया गया था, कुछ लॉग लिखा गया था क्योंकि एक अमान्य इनपुट था या क्योंकि कुछ जांच की जाती हैं जब अनुरोध में एक पैरामीटर मौजूद होता है।

जब इस प्रकार के हमले किए जाते हैं, तो आपको याद रखने की आवश्यकता है कि सतह की छिपी हुई प्रकृति के कारण, आप यह नहीं जान सकते कि समय के अंतर का वास्तविक कारण क्या है।

Reverse Proxy Misconfigurations

उसी शोध में, यह साझा किया गया था कि timing तकनीक "scoped SSRFs" को खोजने के लिए महान थी (जो SSRFs हैं जो केवल अनुमत IP/डोमेन तक पहुंच सकते हैं)। केवल अनुमत डोमेन सेट करने पर समय के अंतर की जांच करना बनाम जब एक गैर-अनुमत डोमेन सेट किया गया है, खुली प्रॉक्सी खोजने में मदद करता है, भले ही प्रतिक्रिया समान हो।

एक scoped open proxy खोजे जाने के बाद, यह लक्षित ज्ञात उपडोमेन को पार्स करके वैध लक्ष्यों को खोजने में संभव था और इससे यह अनुमति मिली:

  • फायरवॉल को बायपास करें द्वारा खुली प्रॉक्सी के माध्यम से प्रतिबंधित उपडोमेन तक पहुंचना, इंटरनेट के माध्यम से नहीं।

  • इसके अलावा, एक खुली प्रॉक्सी का दुरुपयोग करके नए उपडोमेन का पता लगाना भी संभव है जो केवल आंतरिक रूप से सुलभ हैं।

  • फ्रंट-एंड अनुकरण हमले: फ्रंट-एंड सर्वर सामान्यतः बैकएंड के लिए हेडर जोड़ते हैं जैसे X-Forwarded-For या X-Real-IP। खुली प्रॉक्सी जो इन हेडरों को प्राप्त करती हैं, उन्हें अनुरोधित एंडपॉइंट में जोड़ देंगी, इसलिए, एक हमलावर इन हेडरों को व्हाइटलिस्टेड मानों के साथ जोड़कर और अधिक आंतरिक डोमेन तक पहुंच प्राप्त कर सकता है।

References

Support HackTricks

Last updated