Translated ['pentesting-web/timing-attacks.md'] to es

This commit is contained in:
Translator 2024-08-21 13:47:22 +00:00
parent 073ddc9d50
commit 532bfbdde4

View file

@ -24,7 +24,7 @@ For obtaining a deep understanding of this technique check the original report f
El objetivo básico de un ataque de temporización es básicamente poder responder preguntas complicadas o detectar funcionalidades ocultas simplemente **verificando las diferencias de tiempo en las respuestas de solicitudes similares**.
Tradicionalmente, esto ha sido muy complicado debido a la latencia y el jitter introducidos tanto por la red como por el servidor. Sin embargo, desde el descubrimiento y mejora del [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization), es posible utilizar esta técnica para eliminar todos los ruidos de retraso de red de la ecuación.\
Dejando solo los **retrasos del servidor**, lo que hace que el ataque de temporización sea más fácil de descubrir y abusar.
Dejando solo los **retrasos del servidor** hace que el ataque de temporización sea más fácil de descubrir y abusar.
## Discoveries
@ -42,9 +42,9 @@ En la misma investigación, se compartió que la técnica de temporización era
Una vez que se descubre un proxy abierto con alcance, fue posible encontrar objetivos válidos analizando subdominios conocidos del objetivo y esto permitió:
* **Eludir cortafuegos** accediendo a subdominios restringidos a través del proxy abierto en lugar de a través de Internet.
* Al verificar subdominios, incluso fue posible descubrir y acceder a subdominios internos no conocidos públicamente.
* **Ataques de suplantación de Front-End**: Los servidores de front-end normalmente añaden encabezados para el backend. En proxies abiertos, si puedes encontrar estos encabezados (lo que podrías hacer utilizando ataques de temporización nuevamente), podrás establecer estos encabezados y obtener acceso adicional.
* **Eludir cortafuegos** accediendo a subdominios restringidos a través del **proxy abierto** en lugar de a través de internet.
* Además, abusando de un **proxy abierto** también es posible **descubrir nuevos subdominios solo accesibles internamente.**
* **Ataques de suplantación de Front-End**: Los servidores de front-end normalmente añaden encabezados para el backend como `X-Forwarded-For` o `X-Real-IP`. Los proxies abiertos que reciben estos encabezados los añadirán al endpoint solicitado, por lo tanto, un atacante podría acceder a aún más dominios internos añadiendo estos encabezados con valores en la lista blanca.
## References