Translated ['pentesting-web/timing-attacks.md'] to jp

This commit is contained in:
Translator 2024-08-21 13:47:20 +00:00
parent 058a0cdce5
commit 4416aec46a

View file

@ -23,7 +23,7 @@ GCPハッキングを学び、実践する<img src="../.gitbook/assets/grte.p
タイミング攻撃の基本的な目標は、**類似のリクエストからの応答の時間差を確認することによって、複雑な質問に答えたり、隠れた機能を検出したりすること**です。
従来、これはネットワークとサーバーによって導入される遅延とジッターのために非常に複雑でした。しかし、[**レースコンディションシングルパケット攻撃**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization)の発見と改善以来、この技術を使用してネットワーク遅延のノイズを方程式から取り除くことが可能になりました。\
従来、これはネットワークとサーバーによって導入される遅延とジッターのために非常に複雑でした。しかし、[**レースコンディションシングルパケット攻撃**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization)の発見と改善以来、この技術を使用してすべてのネットワーク遅延を方程式から除去することが可能になりました。\
サーバーの遅延だけを残すことで、タイミング攻撃の発見と悪用が容易になります。
## 発見
@ -32,19 +32,19 @@ GCPハッキングを学び、実践する<img src="../.gitbook/assets/grte.p
ブログ記事では、この技術を使用して隠れたパラメータやヘッダーを見つけることができた方法がコメントされています。リクエストにパラメータやヘッダーが存在する場合、**約5msの時間差があった**ことを確認するだけで済みました。実際、この発見技術はBurp Suiteの**Param Miner**に追加されました。
これらの時間差は、**DNSリクエスト**が実行されたため、無効な入力のために**ログが書き込まれた**ため、またはリクエストにパラメータが存在する場合に**チェックが実行された**ためかもしれません。
これらの時間差は、**DNSリクエスト**が実行された、無効な入力のために**ログが書き込まれた**、またはリクエストにパラメータが存在する場合に**チェックが実行された**ためかもしれません。
この種の攻撃を実行する際に覚えておくべきことは、隠れた性質のために、時間差の実際の原因が何であるかを知らない可能性があるということです。
### リバースプロキシの誤設定
同じ研究では、タイミング技術が「スコープ付きSSRF」許可されたIP/ドメインにのみアクセスできるSSRFを発見するのに非常に効果的であることが共有されました。**許可されたドメインが設定されている場合と、許可されていないドメインが設定されている場合の時間差を確認するだけで**、応答が同じであってもオープンプロキシを発見するのに役立ちます。
同じ研究では、タイミング技術が「スコープ付きSSRF」許可されたIP/ドメインにのみアクセスできるSSRFを発見するのに優れていることが共有されました。**許可されたドメインが設定されている場合と、許可されていないドメインが設定されている場合の時間差を確認するだけで**、応答が同じであってもオープンプロキシを発見するのに役立ちます。
スコープ付きオープンプロキシが発見されると、ターゲットの既知のサブドメインを解析することで有効なターゲットを見つけることができ、これにより以下が可能になります:
* **ファイアウォールをバイパス**し、インターネット経由ではなくオープンプロキシを介して制限されたサブドメインにアクセスする
* サブドメインを確認することで、公開されていない内部サブドメインを発見し、アクセスすることが可能になる
* **フロントエンドのなりすまし攻撃**:フロントエンドサーバーは通常、バックエンド用のヘッダーを追加します。オープンプロキシでは、これらのヘッダーを見つけることができれば(再度タイミング攻撃を使用して見つけることができるかもしれません)、これらのヘッダーを設定してさらなるアクセスを収集することができます。
* **オープンプロキシを介して制限されたサブドメインにアクセスすることにより、ファイアウォールをバイパスする**
* さらに、**オープンプロキシ**を悪用することで、内部でのみアクセス可能な新しいサブドメインを**発見することも可能です。**
* **フロントエンドのなりすまし攻撃**:フロントエンドサーバーは通常、`X-Forwarded-For`や`X-Real-IP`のようなバックエンド用のヘッダーを追加します。これらのヘッダーを受け取るオープンプロキシは、要求されたエンドポイントにそれらを追加します。したがって、攻撃者はホワイトリストに登録された値を追加することで、さらに多くの内部ドメインにアクセスできる可能性があります。
## 参考文献