Timing Attacks
Reading time: 4 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
warning
Pour obtenir une compréhension approfondie de cette technique, consultez le rapport original de https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
Basic Information
L'objectif de base d'une attaque par timing est essentiellement de pouvoir rĂ©pondre Ă des questions compliquĂ©es ou de dĂ©tecter des fonctionnalitĂ©s cachĂ©es en vĂ©rifiant les diffĂ©rences de temps dans les rĂ©ponses aux requĂȘtes similaires.
Traditionnellement, cela a été trÚs compliqué en raison de la latence et du jitter introduits par le réseau et le serveur. Cependant, depuis la découverte et l'amélioration de l'attaque par paquet unique de condition de course, il est possible d'utiliser cette technique pour éliminer tous les retards réseau du calcul.
Ne laissant que les retards du serveur, ce qui rend l'attaque par timing plus facile à découvrir et à exploiter.
Discoveries
Hidden Attack Surface
Dans le billet de blog, il est commentĂ© comment, en utilisant cette technique, il a Ă©tĂ© possible de trouver des paramĂštres cachĂ©s et mĂȘme des en-tĂȘtes simplement en vĂ©rifiant que chaque fois que le paramĂštre ou l'en-tĂȘte Ă©tait prĂ©sent dans la requĂȘte, il y avait une diffĂ©rence de temps d'environ 5 ms. En fait, cette technique de dĂ©couverte a Ă©tĂ© ajoutĂ©e Ă Param Miner dans Burp Suite.
Ces diffĂ©rences de temps peuvent ĂȘtre dues Ă une requĂȘte DNS effectuĂ©e, Ă un journal Ă©crit en raison d'une entrĂ©e invalide ou parce que certaines vĂ©rifications sont effectuĂ©es lorsqu'un paramĂštre est prĂ©sent dans la requĂȘte.
Quelque chose dont vous devez vous souvenir lors de l'exécution de ce type d'attaques est qu'en raison de la nature cachée de la surface, vous pourriez ne pas savoir quelle est la véritable cause des différences de temps.
Reverse Proxy Misconfigurations
Dans la mĂȘme recherche, il a Ă©tĂ© partagĂ© que la technique de timing Ă©tait excellente pour dĂ©couvrir des "SSRFs Ă portĂ©e" (qui sont des SSRFs qui ne peuvent accĂ©der qu'aux IP/domaines autorisĂ©s). Juste en vĂ©rifiant la diffĂ©rence de temps lorsqu'un domaine autorisĂ© est dĂ©fini par rapport Ă lorsqu'un domaine non autorisĂ© est dĂ©fini, cela aide Ă dĂ©couvrir des proxies ouverts mĂȘme si la rĂ©ponse est la mĂȘme.
Une fois qu'un proxy ouvert à portée est découvert, il a été possible de trouver des cibles valides en analysant des sous-domaines connus de la cible, ce qui a permis de :
- Contourner les pare-feu en accédant à des sous-domaines restreints via le proxy ouvert au lieu de passer par Internet.
- De plus, en abusant d'un proxy ouvert, il est également possible de découvrir de nouveaux sous-domaines uniquement accessibles en interne.
- Attaques d'usurpation d'identitĂ© Front-End : Les serveurs front-end ajoutent normalement des en-tĂȘtes pour le backend comme
X-Forwarded-For
ouX-Real-IP
. Les proxies ouverts qui reçoivent ces en-tĂȘtes les ajouteront au point de terminaison demandĂ©, par consĂ©quent, un attaquant pourrait ĂȘtre en mesure d'accĂ©der Ă encore plus de domaines internes en ajoutant ces en-tĂȘtes avec des valeurs sur liste blanche.
References
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.