Zamanlama Saldırıları
Reading time: 3 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
warning
Bu tekniği derinlemesine anlamak için https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work adresindeki orijinal rapora bakın.
Temel Bilgiler
Zamanlama saldırısının temel amacı, benzer isteklerden gelen yanıtların zaman farklarını kontrol ederek karmaşık soruları yanıtlayabilmek veya gizli işlevleri tespit edebilmektir.
Geleneksel olarak bu, hem ağ hem de sunucu tarafından sağlanan gecikme ve dalgalanma nedeniyle oldukça karmaşık olmuştur. Ancak, Yarış Durumu Tek Paket Saldırısı keşfedilip geliştirildikten sonra, bu tekniği kullanarak tüm ağ gecikmelerini denklemin dışına çıkarmak mümkündür.
Sadece sunucu gecikmelerinin kalması, zamanlama saldırısını keşfetmeyi ve kötüye kullanmayı kolaylaştırır.
Keşifler
Gizli Saldırı Yüzeyi
Blog yazısında, bu tekniği kullanarak gizli parametrelerin ve hatta başlıkların bulunmasının mümkün olduğu, parametre veya başlık istekte bulunduğunda yaklaşık 5ms'lik bir zaman farkı olduğu kontrol edilerek belirtildi. Aslında, bu keşif tekniği Burp Suite'teki Param Miner'a eklendi.
Bu zaman farkları, bir DNS isteği yapıldığında, geçersiz bir girdi nedeniyle bazı logların yazılması veya bir parametre istekte bulunduğunda bazı kontrollerin yapılması nedeniyle olabilir.
Bu tür saldırılar gerçekleştirirken hatırlamanız gereken bir şey, yüzeyin gizli doğası nedeniyle zaman farklarının gerçek nedenini bilmeyebileceğinizdir.
Ters Proxy Yanlış Yapılandırmaları
Aynı araştırmada, zamanlama tekniğinin "kapsamlı SSRF'leri" keşfetmek için harika olduğu paylaşıldı (bu, yalnızca izin verilen IP/domain'lere erişebilen SSRF'lerdir). İzin verilen bir alan adı ayarlandığında ve izin verilmeyen bir alan adı ayarlandığında zaman farkını kontrol etmek, yanıt aynı olsa bile açık proxy'leri keşfetmeye yardımcı olur.
Bir kapsamlı açık proxy keşfedildiğinde, hedefin bilinen alt alan adlarını ayrıştırarak geçerli hedefler bulmak mümkündü ve bu, şunları sağladı:
- Ateş duvarlarını atlatmak için kısıtlı alt alan adlarına açık proxy üzerinden erişim sağlamak
- Ayrıca, bir açık proxy kullanarak yalnızca dahili olarak erişilebilen yeni alt alan adlarını keşfetmek de mümkündür.
- Ön Uç taklit saldırıları: Ön uç sunucuları genellikle arka uç için
X-Forwarded-For
veyaX-Real-IP
gibi başlıklar ekler. Bu başlıkları alan isteklerine ekleyen açık proxy'ler, bir saldırganın bu başlıkları beyaz listeye alınmış değerlerle ekleyerek daha fazla dahili alan adına erişim sağlamasına olanak tanır.
Referanslar
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.