2024-02-06 04:13:43 +00:00
# レート制限回避
2022-04-28 16:01:33 +00:00
2024-03-17 16:50:32 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
\
2024-02-06 04:13:43 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
今すぐアクセスを取得:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 08:23:12 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-06 04:13:43 +00:00
HackTricksをサポートする他の方法:
2023-12-31 05:23:56 +00:00
2024-02-06 04:13:43 +00:00
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-03-17 16:50:32 +00:00
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手
2024-02-06 04:13:43 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
2024-03-17 16:50:32 +00:00
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**をフォロー**してください。
2024-02-09 08:23:12 +00:00
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-06 04:13:43 +00:00
## レート制限回避テクニック
2023-12-31 05:23:56 +00:00
2024-02-06 04:13:43 +00:00
### 類似エンドポイントの調査
2024-03-17 16:50:32 +00:00
2024-02-09 08:23:12 +00:00
`/api/v3/sign-up` など、ターゲットとなるエンドポイントのバリエーションに対してブルートフォース攻撃を試みるべきです。`/Sing-up`、`/SignUp`、`/singup`、`/api/v1/sign-up`、`/api/sign-up`などの代替案も含めて。
2020-07-15 15:43:14 +00:00
2024-02-06 04:13:43 +00:00
### コードやパラメータに空白文字を組み込む
2024-03-17 16:50:32 +00:00
2024-02-09 08:23:12 +00:00
コードやパラメータに`%00`、`%0d%0a`、`%0d`、`%0a`、`%09`、`%0C`、`%20`などの空白バイトを挿入することは有用な戦略となります。たとえば、パラメータを`code=1234%0a`に調整することで、入力の変化を通じて試行を拡張することが可能となり、試行制限を回避するために電子メールアドレスに改行文字を追加するなどの方法が取れます。
2020-07-15 15:43:14 +00:00
2024-02-09 08:23:12 +00:00
### ヘッダーを介したIPオリジンの操作
2024-03-17 16:50:32 +00:00
2024-02-09 08:23:12 +00:00
知覚されるIPオリジンを変更するためにヘッダーを変更することは、IPベースのレート制限を回避するのに役立ちます。`X-Originating-IP`、`X-Forwarded-For`、`X-Remote-IP`、`X-Remote-Addr`、`X-Client-IP`、`X-Host`、`X-Forwared-Host`などのヘッダーを調整し、異なるIPからのリクエストをシミュレートするために`X-Forwarded-For`の複数のインスタンスを使用することができます。
2021-07-26 10:54:04 +00:00
```bash
2020-07-15 15:43:14 +00:00
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
2020-08-25 08:42:39 +00:00
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
2024-02-06 04:13:43 +00:00
# Double X-Forwarded-For header example
2020-07-15 15:43:14 +00:00
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
```
2024-02-06 04:13:43 +00:00
### 他のヘッダーの変更
2024-03-17 16:50:32 +00:00
ユーザーエージェントやクッキーなど、他のリクエストヘッダーを変更することが推奨されています。これらはリクエストのパターンを特定して追跡するために使用されることがあります。これらのヘッダーを変更することで、リクエスターのアクティビティの認識と追跡を防ぐことができます。
2020-07-15 15:43:14 +00:00
2024-02-06 04:13:43 +00:00
### API Gatewayの動作を活用
2024-03-17 16:50:32 +00:00
一部のAPIゲートウェイは、エンドポイントとパラメータの組み合わせに基づいてレート制限を適用するように構成されています。パラメータ値を変化させたり、リクエストに無関係なパラメータを追加することで、ゲートウェイのレート制限ロジックを回避し、各リクエストを一意に見せることが可能です。例: `/resetpwd?someparam=1`。
2021-07-26 10:54:04 +00:00
2024-02-09 08:23:12 +00:00
### 各試行前にアカウントにログイン
2024-03-17 16:50:32 +00:00
各試行前または一連の試行ごとにアカウントにログインすることで、レート制限カウンターをリセットすることができます。特にログイン機能をテストする際に役立ちます。Burp SuiteなどのツールでPitchfork攻撃を利用し、数回の試行ごとに資格情報を切り替え、リダイレクトをフォローすることで、レート制限カウンターを効果的にリスタートできます。
2021-11-28 11:01:58 +00:00
2024-02-06 04:13:43 +00:00
### プロキシネットワークの活用
2024-03-17 16:50:32 +00:00
複数のIPアドレスにリクエストを分散させるためにプロキシネットワークを展開することで、IPベースのレート制限を効果的にバイパスすることができます。さまざまなプロキシを介してトラフィックをルーティングすることで、各リクエストが異なるソースから発信されたものと見なされ、レート制限の効果を薄めることができます。
2023-12-31 05:23:56 +00:00
2024-02-09 08:23:12 +00:00
### 攻撃を異なるアカウントやセッションに分割
2024-03-17 16:50:32 +00:00
ターゲットシステムがアカウントごとやセッションごとにレート制限を適用している場合、攻撃やテストを複数のアカウントやセッションに分散させることで検出を回避できます。このアプローチでは複数のアイデンティティやセッショントークンを管理する必要がありますが、許容可能な制限内に留まるために負荷を分散させるのに効果的です。