2024-02-06 04:13:43 +00:00
|
|
|
|
# レート制限回避
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
\
|
2024-03-29 21:29:39 +00:00
|
|
|
|
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も**高度な**コミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
|
2024-02-06 04:13:43 +00:00
|
|
|
|
今すぐアクセスを取得:
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
HackTricksをサポートする他の方法:
|
2023-12-31 05:23:56 +00:00
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
2024-03-29 21:29:39 +00:00
|
|
|
|
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手
|
2024-02-06 04:13:43 +00:00
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
2024-03-17 16:50:32 +00:00
|
|
|
|
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
2024-03-29 21:29:39 +00:00
|
|
|
|
* **ハッキングトリックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
## レート制限回避テクニック
|
2023-12-31 05:23:56 +00:00
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
### 類似エンドポイントの調査
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
2024-02-09 08:23:12 +00:00
|
|
|
|
`/api/v3/sign-up`など、ターゲットとなるエンドポイントのバリエーションに対してブルートフォース攻撃を試みるべきです。`/Sing-up`、`/SignUp`、`/singup`、`/api/v1/sign-up`、`/api/sign-up`などの代替案も含めて。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
### コードやパラメータに空白文字を組み込む
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
コードやパラメータに`%00`、`%0d%0a`、`%0d`、`%0a`、`%09`、`%0C`、`%20`などの空白バイトを挿入することは有用な戦略となります。たとえば、パラメータを`code=1234%0a`に調整することで、入力の変化を通じて試行を拡張することが可能となります。メールアドレスに改行文字を追加するなどの入力の変化を通じて試行制限を回避することができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
### ヘッダーを介したIPの出所の操作
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
知覚されるIPの出所を変更するためにヘッダーを変更することは、IPベースのレート制限を回避するのに役立ちます。`X-Originating-IP`、`X-Forwarded-For`、`X-Remote-IP`、`X-Remote-Addr`、`X-Client-IP`、`X-Host`、`X-Forwared-Host`などのヘッダーを調整し、異なるIPからのリクエストをシミュレートするために`X-Forwarded-For`の複数のインスタンスを使用することができます。
|
2021-07-26 10:54:04 +00:00
|
|
|
|
```bash
|
2020-07-15 15:43:14 +00:00
|
|
|
|
X-Originating-IP: 127.0.0.1
|
|
|
|
|
X-Forwarded-For: 127.0.0.1
|
|
|
|
|
X-Remote-IP: 127.0.0.1
|
|
|
|
|
X-Remote-Addr: 127.0.0.1
|
2020-08-25 08:42:39 +00:00
|
|
|
|
X-Client-IP: 127.0.0.1
|
|
|
|
|
X-Host: 127.0.0.1
|
|
|
|
|
X-Forwared-Host: 127.0.0.1
|
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
# Double X-Forwarded-For header example
|
2020-07-15 15:43:14 +00:00
|
|
|
|
X-Forwarded-For:
|
|
|
|
|
X-Forwarded-For: 127.0.0.1
|
|
|
|
|
```
|
2024-02-06 04:13:43 +00:00
|
|
|
|
### 他のヘッダーの変更
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
ユーザーエージェントやクッキーなど、他のリクエストヘッダーを変更することが推奨されています。これらはリクエストのパターンを特定して追跡するために使用されることがあります。これらのヘッダーを変更することで、リクエストの活動を認識および追跡することを防ぐことができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
### API Gatewayの動作を活用
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
|
|
|
|
一部のAPIゲートウェイは、エンドポイントとパラメータの組み合わせに基づいてレート制限を適用するように構成されています。パラメータ値を変化させたり、リクエストに無関係なパラメータを追加することで、ゲートウェイのレート制限ロジックを回避し、各リクエストを一意に見せることが可能です。例:`/resetpwd?someparam=1`。
|
2021-07-26 10:54:04 +00:00
|
|
|
|
|
2024-02-09 08:23:12 +00:00
|
|
|
|
### 各試行前にアカウントにログイン
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
各試行前または一連の試行ごとにアカウントにログインすることで、レート制限カウンターをリセットすることができます。特にログイン機能をテストする際に役立ちます。Burp SuiteなどのツールでPitchfork攻撃を利用し、数回の試行ごとに資格情報を切り替え、リダイレクトをマークすることで、レート制限カウンターを効果的にリスタートできます。
|
2021-11-28 11:01:58 +00:00
|
|
|
|
|
2024-02-06 04:13:43 +00:00
|
|
|
|
### プロキシネットワークの活用
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
複数のIPアドレスにリクエストを分散させるためにプロキシネットワークを展開することで、IPベースのレート制限を効果的にバイパスできます。さまざまなプロキシを介してトラフィックをルーティングすることで、各リクエストが異なるソースから発信されたものとして見え、レート制限の効果を薄めることができます。
|
2023-12-31 05:23:56 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
### 異なるアカウントやセッションに攻撃を分割
|
2024-03-17 16:50:32 +00:00
|
|
|
|
|
2024-03-29 21:29:39 +00:00
|
|
|
|
対象システムがアカウントごとまたはセッションごとにレート制限を適用している場合、攻撃やテストを複数のアカウントやセッションに分散させることで検出を回避できます。このアプローチでは、複数のアイデンティティやセッショントークンを管理する必要がありますが、許容可能な制限内に留まるために負荷を分散させるのに効果的です。
|