Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um mühelos **Workflows zu erstellen** und zu **automatisieren**, die von den weltweit **fortschrittlichsten** Community-Tools unterstützt werden.\
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
Es sollten Versuche unternommen werden, Brute-Force-Angriffe auf Variationen des Zielendpunkts durchzuführen, wie z.B. `/api/v3/sign-up`, einschließlich Alternativen wie `/Sing-up`, `/SignUp`, `/singup`, `/api/v1/sign-up`, `/api/sign-up` usw.
Das Einfügen von Leerbytes wie `%00`, `%0d%0a`, `%0d`, `%0a`, `%09`, `%0C`, `%20` in Code oder Parametern kann eine nützliche Strategie sein. Zum Beispiel ermöglicht die Anpassung eines Parameters auf `code=1234%0a` das Erweitern von Versuchen durch Variationen in der Eingabe, wie das Hinzufügen von Zeilenumbrüchen zu einer E-Mail-Adresse, um Einschränkungen bei Versuchen zu umgehen.
Das Ändern von Headern, um den wahrgenommenen IP-Ursprung zu verändern, kann helfen, IP-basierte Rate-Limits zu umgehen. Header wie `X-Originating-IP`, `X-Forwarded-For`, `X-Remote-IP`, `X-Remote-Addr`, `X-Client-IP`, `X-Host`, `X-Forwared-Host`, einschließlich der Verwendung mehrerer Instanzen von `X-Forwarded-For`, können angepasst werden, um Anfragen von verschiedenen IPs zu simulieren.
Es wird empfohlen, andere Anfrageheader wie den User-Agent und Cookies zu ändern, da diese ebenfalls zur Identifizierung und Verfolgung von Anfrage-Mustern verwendet werden können. Durch Ändern dieser Header kann die Erkennung und Verfolgung der Aktivitäten des Anfragenden verhindert werden.
Einige API-Gateways sind so konfiguriert, dass sie die Rate-Limitierung basierend auf der Kombination von Endpunkt und Parametern anwenden. Durch Variation der Parameterwerte oder Hinzufügen von nicht signifikanten Parametern zur Anfrage ist es möglich, die Rate-Limitierungslogik des Gateways zu umgehen, sodass jede Anfrage als einzigartig erscheint. Zum Beispiel `/resetpwd?someparam=1`.
Das Einloggen in ein Konto vor jedem Versuch oder jeder Gruppe von Versuchen könnte den Rate-Limit-Zähler zurücksetzen. Dies ist besonders nützlich beim Testen von Login-Funktionalitäten. Die Nutzung eines Pitchfork-Angriffs in Tools wie Burp Suite, um Anmeldeinformationen alle paar Versuche zu wechseln und sicherzustellen, dass Weiterleitungen markiert sind, kann die Rate-Limit-Zähler effektiv zurücksetzen.
Die Bereitstellung eines Netzwerks von Proxies zur Verteilung der Anfragen über mehrere IP-Adressen kann IP-basierte Rate-Limits effektiv umgehen. Durch das Routen des Datenverkehrs über verschiedene Proxies erscheint jede Anfrage als von einer anderen Quelle stammend, was die Wirksamkeit des Rate-Limits verringert.
### Aufteilen des Angriffs auf verschiedene Konten oder Sitzungen
Wenn das Zielsystem Rate-Limits auf Konto- oder Sitzungsbasis anwendet, kann die Verteilung des Angriffs oder Tests auf mehrere Konten oder Sitzungen helfen, eine Entdeckung zu vermeiden. Dieser Ansatz erfordert das Verwalten mehrerer Identitäten oder Sitzungstoken, kann aber die Last effektiv verteilen, um innerhalb der zulässigen Grenzen zu bleiben.
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um einfach Workflows zu erstellen und zu **automatisieren**, unterstützt von den weltweit **fortschrittlichsten** Community-Tools.\