hacktricks/pentesting-web/rate-limit-bypass.md

70 lines
8.1 KiB
Markdown
Raw Normal View History

2024-02-10 22:40:18 +00:00
# Παράκαμψη Όριου Ρυθμού
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) για να δημιουργήσετε εύκολα και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία της κοινότητας.\
2024-02-10 22:40:18 +00:00
Αποκτήστε πρόσβαση σήμερα:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2023-12-31 01:25:17 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 22:40:18 +00:00
## Τεχνικές παράκαμψης ορίου ρυθμού
### Εξερεύνηση Παρόμοιων Τελικών Σημείων
Θα πρέπει να γίνουν προσπάθειες για εκτέλεση επιθέσεων βίας σε παραλλαγές του στοχευμένου τελικού σημείου, όπως `/api/v3/sign-up`, συμπεριλαμβανομένων εναλλακτικών όπως `/Sing-up`, `/SignUp`, `/singup`, `/api/v1/sign-up`, `/api/sign-up` κλπ.
### Ενσωμάτωση Κενών Χαρακτήρων σε Κώδικα ή Παραμέτρους
Η εισαγωγή κενών bytes όπως `%00`, `%0d%0a`, `%0d`, `%0a`, `%09`, `%0C`, `%20` σε κώδικα ή παραμέτρους μπορεί να είναι μια χρήσιμη στρατηγική. Για παράδειγμα, η προσαρμογή μιας παραμέτρου σε `code=1234%0a` επιτρέπει την επέκταση των προσπαθειών μέσω παραλλαγών στην είσοδο, όπως η προσθήκη χαρακτήρων νέας γραμμής σε μια διεύθυνση email για να παρακάμψετε τους περιορισμούς προσπαθειών.
### Αλλαγή της Προέλευσης IP μέσω Επικεφαλίδων
Η τροποποίηση των επικεφαλίδων για να αλλάξετε την αντιληπτή προέλευση IP μπορεί να βοηθήσει στην αποφυγή της περιορισμένης ρυθμού βάσει IP. Επικεφαλίδες όπως `X-Originating-IP`, `X-Forwarded-For`, `X-Remote-IP`, `X-Remote-Addr`, `X-Client-IP`, `X-Host`, `X-Forwared-Host`, συμπεριλαμβανομένης της χρήσης πολλαπλών περιπτώσεων του `X-Forwarded-For`, μπορούν να προσαρμοστούν για να προσομοιώσουν αιτήσεις από διαφορετικές IP.
2021-07-26 10:54:04 +00:00
```bash
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
2020-08-25 08:42:39 +00:00
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
2024-02-06 03:10:38 +00:00
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
```
### Αλλαγή Άλλων Επικεφαλίδων
Η τροποποίηση άλλων επικεφαλίδων αιτήσεων όπως το user-agent και τα cookies συνιστάται, καθώς αυτά μπορούν να χρησιμοποιηθούν για την αναγνώριση και παρακολούθηση μοτίβων αιτήσεων. Η αλλαγή αυτών των επικεφαλίδων μπορεί να αποτρέψει την αναγνώριση και παρακολούθηση των δραστηριοτήτων του αιτούντος.
2021-07-26 10:54:04 +00:00
### Εκμεταλλευόμενοι την Συμπεριφορά της API Gateway
2021-07-26 10:54:04 +00:00
Ορισμένες πύλες API είναι ρυθμισμένες να εφαρμόζουν περιορισμό ρυθμού βάσει του συνδυασμού του σημείου πρόσβασης και των παραμέτρων. Με τον ποικιλομορφισμό των τιμών παραμέτρων ή την προσθήκη μη-σημαντικών παραμέτρων στο αίτημα, είναι δυνατόν να παρακαμφθεί η λογική περιορισμού ρυθμού της πύλης, κάνοντας κάθε αίτηση να φαίνεται μοναδική. Για παράδειγμα `/resetpwd?someparam=1`.
2021-11-28 11:01:58 +00:00
### Σύνδεση στον Λογαριασμό Σας Πριν από Κάθε Προσπάθεια
2022-04-28 16:01:33 +00:00
Η σύνδεση σε έναν λογαριασμό πριν από κάθε προσπάθεια, ή κάθε σύνολο προσπαθειών, μπορεί να επαναφέρει το μετρητή περιορισμού ρυθμού. Αυτό είναι ιδιαίτερα χρήσιμο κατά τη δοκιμή λειτουργιών σύνδεσης. Η χρήση επίθεσης Pitchfork σε εργαλεία όπως το Burp Suite, για την ανανέωση διαπιστευτηρίων κάθε λίγες προσπάθειες και η διασφάλιση ότι οι ανακατευθύνσεις ακολουθούνται, μπορεί να επανεκκινήσει αποτελεσματικά τους μετρητές περιορισμού ρυθμού.
2022-04-28 16:01:33 +00:00
### Χρησιμοποιώντας Δίκτυα Προξειδωτών
2022-04-28 16:01:33 +00:00
Η ανάπτυξη ενός δικτύου προξειδωτών για τη διανομή των αιτημάτων σε πολλές διευθύνσεις IP μπορεί να παρακάμψει αποτελεσματικά τους περιορισμούς ρυθμού βάσει IP. Με τη δρομολόγηση κυκλοφορίας μέσω διαφόρων προξειδωτών, κάθε αίτηση φαίνεται να προέρχεται από διαφορετική πηγή, αραιώνοντας την αποτελεσματικότητα του περιορισμού ρυθμού.
2023-12-31 01:25:17 +00:00
### Διαίρεση της Επίθεσης σε Διαφορετικούς Λογαριασμούς ή Συνεδρίες
2022-04-28 16:01:33 +00:00
Εάν το σύστημα-στόχος εφαρμόζει περιορισμούς ρυθμού βάσει ανά λογαριασμό ή ανά συνεδρία, η διανομή της επίθεσης ή του τεστ σε πολλούς λογαριασμούς ή συνεδρίες μπορεί να βοηθήσει στην αποφυγή ανίχνευσης. Αυτή η προσέγγιση απαιτεί τη διαχείριση πολλαπλών ταυτοτήτων ή διακριτικών συνεδριακών διακριτικών, αλλά μπορεί να διανείμει αποτελεσματικά το φορτίο για να παραμείνει εντός των επιτρεπόμενων ορίων.