<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερευνητής Ερυθράς Ομάδας AWS του HackTricks)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
Μια κεφαλίδα hop-by-hop είναι μια κεφαλίδα που σχεδιάστηκε να επεξεργαστεί και να καταναλωθεί από τον διακομιστή μεσολάβησης που χειρίζεται αυτήν την αίτηση, αντί για μια κεφαλίδα end-to-end.
*Το**`Cache-Control`** υποδεικνύει αν ένας πόρος αποθηκεύεται και πότε θα αποθηκευτεί ξανά ο πόρος: `Cache-Control: public, max-age=1800`
*Το**`Vary`** χρησιμοποιείται συχνά στην απόκριση γιανα**υποδείξει επιπλέον κεφαλίδες** που θεωρούνται **μέρος του κλειδιού της μνήμης cache** ακόμη κι αν συνήθως δεν είναι κλειδωμένες.
*Το**`Age`** ορίζει τα δευτερόλεπτα που το αντικείμενο έχει παραμείνει στην μνήμη cache του διακομιστή.
*Το**`Server-Timing: cdn-cache; desc=HIT`** υποδεικνύει επίσης ότι ένας πόρος ήταν κρυφός
*`Pragma: no-cache` ίδιο με το `Cache-Control: no-cache`
*`Warning`: Η γενική κεφαλίδα HTTP **`Warning`** περιέχει πληροφορίες για πιθανά προβλήματα με την κατάσταση του μηνύματος. Περισσότερες από μία κεφαλίδες `Warning` μπορεί να εμφανιστούν σε μια απόκριση. `Warning: 110 anderson/1.3.37 "Response is stale"`
*Οι αιτήσεις που χρησιμοποιούν αυτές τις κεφαλίδες: **`If-Modified-Since`** και **`If-Unmodified-Since`** θα απαντηθούν με δεδομένα μόνο εάν η κεφαλίδα απάντησης **`Last-Modified`** περιέχει διαφορετική ώρα.
* Συνθήκες αιτήσεων χρησιμοποιώντας τις **`If-Match`** και **`If-None-Match`** χρησιμοποιούν μια τιμή Etag έτσι ώστε ο web διακομιστής να στείλει το περιεχόμενο της απόκρισης εάν τα δεδομένα (Etag) έχουν αλλάξει. Το`Etag` προέρχεται από την απόκριση HTTP.
*Η τιμή **Etag** υπολογίζεται συνήθως με βάση το **περιεχόμενο** της απόκρισης. Για παράδειγμα, το `ETag: W/"37-eL2g8DEyqntYlaLp5XLInBWsjWI"` υποδηλώνει ότι το `Etag` είναι το **Sha1** των **37 bytes**.
* **`Accept-Ranges`**: Υποδεικνύει εάν ο διακομιστής υποστηρίζει αιτήσεις εύρους και, ανναι, με ποιά μονάδα μπορεί να εκφραστεί το εύρος. `Accept-Ranges: <range-unit>`
* **`Range`**: Υποδεικνύει το τμήμα ενός εγγράφου που ο διακομιστής πρέπει να επιστρέψει.
* **`If-Range`**: Δημιουργεί μια συνθήκη αιτήσεων εύρους που εκπληρώνεται μόνο εάν το δοθέν etag ή η ημερομηνία ταιριάζει με το απομακρυσμένο πόρο. Χρησιμοποιείται γιανα αποτρέψει τη λήψη δύο εύρων από ασύμβατες εκδόσεις του πόρου.
* **`Content-Language`**: Περιγράφει την ανθρώπινη γλώσσα(ες) που προορίζονται για το κοινό, έτσι ώστε να επιτρέπει στον χρήστη να διαφοροποιηθεί ανάλογα με την προτιμώμενη γλώσσα των χρηστών.
Από την άποψη της δοκιμής διείσδυσης αυτές οι πληροφορίες είναι συνήθως "άχρηστες", αλλά ανο πόρος είναι **προστατευμένος** από ένα 401 ή 403 και μπορείτε να βρείτε κάποιον **τρόπο**γιανα**αποκτήσετε** αυτήν τη **πληροφορία**, αυ
* **`Allow`**: Αυτή η κεφαλίδα χρησιμοποιείται γιανα επικοινωνήσει τις μεθόδους HTTP που μπορεί να χειριστεί ένας πόρος. Για παράδειγμα, μπορεί να καθοριστεί ως `Allow: GET, POST, HEAD`, υποδηλώνοντας ότι ο πόρος υποστηρίζει αυτές τις μεθόδους.
* **`Expect`**: Χρησιμοποιείται από τον πελάτη γιανα μεταφέρει τις προσδοκίες που ο εξυπηρετητής πρέπει να πληροί για το αίτημα να επεξεργαστεί με επιτυχία. Ένα συνηθισμένο παράδειγμα περιλαμβάνει την κεφαλίδα `Expect: 100-continue`, η οποία υποδηλώνει ότι ο πελάτης προτίθεται να στείλει ένα μεγάλο φορτίο δεδομένων. Ο πελάτης αναμένει μια απάντηση `100 (Continue)` πριν συνεχίσει με τη μετάδοση. Αυτός ο μηχανισμός βοηθά στη βελτιστοποίηση της χρήσης του δικτύου περιμένοντας την επιβεβαίωση του εξυπηρετητή.
*Η κεφαλίδα **`Content-Disposition`** στις απαντήσεις HTTP καθορίζει εάν ένα αρχείο πρέπει να εμφανιστεί **ενσωματωμένο** (εντός της ιστοσελίδας) ή να θεωρηθεί ως **συνημμένο** (κατεβασμένο). Για παράδειγμα:
Με την επιβολή των Αξιόπιστων Τύπων μέσω της CSP, οι εφαρμογές μπορούν να προστατευτούν από επιθέσεις DOM XSS. Οι Αξιόπιστοι Τύποι εξασφαλίζουν ότι μόνο συγκεκριμένα κατασκευασμένα αντικείμενα, συμμορφωμένα με καθιερωμένες πολιτικές ασφαλείας, μπορούν να χρησιμοποιηθούν σε επικίνδυνες κλήσεις ιστού API, εξασφαλίζοντας έτσι τον κώδικα JavaScript από προεπιλογή.
Αυτή η κεφαλίδα εμποδίζει τον έλεγχο τύπου MIME, μια πρακτική που θα μπορούσε να οδηγήσει σε ευπάθειες XSS. Βεβαιώνει ότι οι περηφάνιες σέβονται τους τύπους MIME που καθορίζονται από τον διακομιστή.
Για να αντιμετωπίσει το clickjacking, αυτή η κεφαλίδα περιορίζει τον τρόπο με τον οποίο τα έγγραφα μπορούν να ενσωματωθούν σε ετικέτες `<frame>`, `<iframe>`, `<embed>` ή `<object>`, συστήνοντας σε όλα τα έγγραφα να καθορίζουν ρητά τις άδειες ενσωμάτωσής τους.
Η CORP είναι κρίσιμη για τον καθορισμό των πόρων που μπορούν να φορτωθούν από ιστότοπους, μειώνοντας τις διαρροές μεταξύ ιστοσελίδων. Από την άλλη, το CORS επιτρέπει έναν πιο ευέλικτο μηχανισμό κοινής χρήσης πόρων από διαφορετική προέλευση, χαλαρώνοντας την πολιτική της ίδιας προέλευσης υπό συγκεκριμένες συνθήκες.
Το COEP και το COOP είναι ουσιώδη για την ενεργοποίηση της απομόνωσης διακορυφής προέλευσης, μειώνοντας σημαντικά τον κίνδυνο επιθέσεων παρόμοιων με το Spectre. Ελέγχουν τη φόρτωση πόρων διακορυφής προέλευσης και την αλληλεπίδραση με παράθυρα διακορυφής προέλευσης, αντίστοιχα.
Τέλος, το HSTS είναι μια λειτουργία ασφαλείας που επιβάλλει στους browsers να επικοινωνούν με τους servers μόνο μέσω ασφαλών συνδέσεων HTTPS, βελτιώνοντας έτσι την απορρήτου και την ασφάλεια.
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.