hacktricks/pentesting-web/rate-limit-bypass.md

70 lines
5 KiB
Markdown
Raw Normal View History

2024-02-10 13:03:23 +00:00
# Bypass del limite di velocità
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
Utilizza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della comunità **più avanzati al mondo**.\
Ottieni l'accesso oggi:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2023-12-31 01:25:17 +00:00
* Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:03:23 +00:00
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione esclusiva di [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 13:03:23 +00:00
## Tecniche di bypass del limite di velocità
### Esplorare Endpoint Simili
Dovrebbero essere effettuati tentativi di attacchi di forza bruta su variazioni del punto finale mirato, come `/api/v3/sign-up`, inclusi alternative come `/Sing-up`, `/SignUp`, `/singup`, `/api/v1/sign-up`, `/api/sign-up` ecc.
### Incorporare Caratteri Vuoti nel Codice o nei Parametri
Inserire byte vuoti come `%00`, `%0d%0a`, `%0d`, `%0a`, `%09`, `%0C`, `%20` nel codice o nei parametri può essere una strategia utile. Ad esempio, regolare un parametro a `code=1234%0a` consente di estendere i tentativi attraverso variazioni in input, come aggiungere caratteri di nuova riga a un indirizzo email per aggirare i limiti dei tentativi.
### Manipolare l'Origine IP tramite Intestazioni
Modificare le intestazioni per alterare l'origine IP percepita può aiutare a eludere il limite di velocità basato sull'IP. Intestazioni come `X-Originating-IP`, `X-Forwarded-For`, `X-Remote-IP`, `X-Remote-Addr`, `X-Client-IP`, `X-Host`, `X-Forwared-Host`, inclusa l'uso di più istanze di `X-Forwarded-For`, possono essere regolate per simulare richieste da IP diversi.
2021-07-26 10:54:04 +00:00
```bash
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
2020-08-25 08:42:39 +00:00
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
2024-02-06 03:10:38 +00:00
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
```
### Modifica di Altri Intestazioni
È consigliabile modificare altre intestazioni della richiesta come l'user-agent e i cookie, poiché anche queste possono essere utilizzate per identificare e tracciare i modelli delle richieste. Cambiare queste intestazioni può prevenire il riconoscimento e il tracciamento delle attività del richiedente.
### Sfruttare il Comportamento del Gateway API
2021-07-26 10:54:04 +00:00
Alcuni gateway API sono configurati per applicare il limitazione del tasso in base alla combinazione di endpoint e parametri. Variando i valori dei parametri o aggiungendo parametri non significativi alla richiesta, è possibile aggirare la logica di limitazione del tasso del gateway, facendo apparire unica ogni richiesta. Ad esempio `/resetpwd?someparam=1`.
2021-07-26 10:54:04 +00:00
### Effettuare il Login nel Tuo Account Prima di Ogni Tentativo
Effettuare il login in un account prima di ogni tentativo, o ad ogni serie di tentativi, potrebbe azzerare il contatore del limite del tasso. Questo è particolarmente utile durante il test delle funzionalità di accesso. Utilizzare un attacco Pitchfork in strumenti come Burp Suite, per ruotare le credenziali ogni pochi tentativi e assicurarsi che i reindirizzamenti siano contrassegnati, può riavviare efficacemente i contatori del limite del tasso.
2021-11-28 11:01:58 +00:00
### Utilizzare Reti Proxy
Implementare una rete di proxy per distribuire le richieste su più indirizzi IP può aggirare efficacemente i limiti del tasso basati sull'IP. Instradando il traffico attraverso vari proxy, ogni richiesta sembrerà provenire da una fonte diversa, diluendo l'efficacia del limite del tasso.
### Dividere l'Attacco tra Diversi Account o Sessioni
Se il sistema di destinazione applica limiti del tasso su base per-account o per-sessione, distribuire l'attacco o il test su più account o sessioni può aiutare ad evitare la rilevazione. Questo approccio richiede la gestione di identità o token di sessione multipli, ma può distribuire efficacemente il carico per rimanere entro i limiti consentiti.