mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
Translated ['pentesting-web/timing-attacks.md'] to kr
This commit is contained in:
parent
4a2a63777e
commit
08e95a0a11
1 changed files with 24 additions and 24 deletions
|
@ -1,16 +1,16 @@
|
|||
# Timing Attacks
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
AWS 해킹 배우기 및 연습하기:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP 해킹 배우기 및 연습하기: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
<summary>HackTricks 지원하기</summary>
|
||||
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
|
||||
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
|
||||
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
@ -19,48 +19,48 @@ Learn & practice GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data
|
|||
이 기술에 대한 깊은 이해를 얻으려면 [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work)에서 원본 보고서를 확인하세요.
|
||||
{% endhint %}
|
||||
|
||||
## Basic Information
|
||||
## 기본 정보
|
||||
|
||||
타이밍 공격의 기본 목표는 기본적으로 **유사한 요청의 응답에서 시간 차이를 확인함으로써 복잡한 질문에 답하거나 숨겨진 기능을 감지하는 것**입니다.
|
||||
타이밍 공격의 기본 목표는 기본적으로 **유사한 요청의 응답 시간 차이를 확인하여 복잡한 질문에 답하거나 숨겨진 기능을 감지하는 것**입니다.
|
||||
|
||||
전통적으로 이는 네트워크와 서버에서 발생하는 지연과 지터 때문에 매우 복잡했습니다. 그러나 [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization)의 발견과 개선 이후, 이 기술을 사용하여 모든 네트워크 지연을 방정식에서 제거할 수 있게 되었습니다.\
|
||||
전통적으로 이는 네트워크와 서버에서 발생하는 지연 및 지터 때문에 매우 복잡했습니다. 그러나 [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization)의 발견 및 개선 이후, 이 기술을 사용하여 모든 네트워크 지연을 방정식에서 제거할 수 있게 되었습니다.\
|
||||
서버 지연만 남기면 타이밍 공격을 발견하고 악용하기가 더 쉬워집니다.
|
||||
|
||||
## Discoveries
|
||||
## 발견 사항
|
||||
|
||||
### Hidden Attack Surface
|
||||
### 숨겨진 공격 표면
|
||||
|
||||
블로그 게시물에서는 이 기술을 사용하여 숨겨진 매개변수와 헤더를 찾을 수 있었던 방법이 언급되었습니다. 요청에 매개변수나 헤더가 있을 때마다 **약 5ms의 시간 차이가 발생**했습니다. 실제로 이 발견 기술은 Burp Suite의 **Param Miner**에 추가되었습니다.
|
||||
|
||||
이러한 시간 차이는 **DNS 요청**이 수행되었거나, 잘못된 입력으로 인해 **로그가 기록**되었거나, 매개변수가 요청에 있을 때 **검사가 수행**되었기 때문일 수 있습니다.
|
||||
|
||||
이러한 종류의 공격을 수행할 때 기억해야 할 점은 숨겨진 특성 때문에 시간 차이의 실제 원인을 알지 못할 수 있다는 것입니다.
|
||||
이러한 종류의 공격을 수행할 때 기억해야 할 점은 숨겨진 표면의 특성 때문에 시간 차이의 실제 원인을 알지 못할 수 있다는 것입니다.
|
||||
|
||||
### Reverse Proxy Misconfigurations
|
||||
### 리버스 프록시 잘못된 구성
|
||||
|
||||
같은 연구에서 타이밍 기술이 "범위가 제한된 SSRF"를 발견하는 데 매우 유용하다고 공유되었습니다(이는 허용된 IP/도메인에만 접근할 수 있는 SSRF입니다). 허용된 도메인이 설정된 경우와 허용되지 않은 도메인이 설정된 경우의 **시간 차이를 확인하는 것**이 열려 있는 프록시를 발견하는 데 도움이 됩니다.
|
||||
|
||||
범위가 제한된 열린 프록시가 발견되면, 알려진 서브도메인을 파싱하여 유효한 대상을 찾을 수 있었고, 이를 통해:
|
||||
범위가 제한된 열린 프록시가 발견되면, 대상의 알려진 하위 도메인을 파싱하여 유효한 대상을 찾을 수 있었고, 이를 통해:
|
||||
|
||||
* **방화벽 우회**: 열린 프록시를 통해 제한된 서브도메인에 접근하여 방화벽을 우회할 수 있습니다.
|
||||
* 서브도메인을 확인함으로써 공개적으로 알려지지 않은 내부 서브도메인에 접근하고 발견할 수 있었습니다.
|
||||
* **프론트엔드 사칭 공격**: 프론트엔드 서버는 일반적으로 백엔드를 위한 헤더를 추가합니다. 열린 프록시에서 이러한 헤더를 찾을 수 있다면(타이밍 공격을 사용하여 찾을 수 있을 수 있음), 이러한 헤더를 설정하고 추가 접근을 수집할 수 있습니다.
|
||||
* **열린 프록시**를 통해 인터넷이 아닌 제한된 하위 도메인에 접근하여 방화벽을 우회할 수 있습니다.
|
||||
* 또한, **열린 프록시**를 악용하여 내부에서만 접근 가능한 새로운 하위 도메인을 **발견할 수 있습니다.**
|
||||
* **프론트엔드 사칭 공격**: 프론트엔드 서버는 일반적으로 `X-Forwarded-For` 또는 `X-Real-IP`와 같은 백엔드용 헤더를 추가합니다. 이러한 헤더를 수신하는 열린 프록시는 요청된 엔드포인트에 이를 추가하므로, 공격자는 이러한 헤더를 화이트리스트 값으로 추가하여 더 많은 내부 도메인에 접근할 수 있습니다.
|
||||
|
||||
## References
|
||||
## 참고 문헌
|
||||
|
||||
* [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work)
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
AWS 해킹 배우기 및 연습하기:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP 해킹 배우기 및 연습하기: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
<summary>HackTricks 지원하기</summary>
|
||||
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
|
||||
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
|
||||
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
Loading…
Reference in a new issue