From 532bfbdde472905ea5b5937c44e06122663b4787 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 21 Aug 2024 13:47:22 +0000 Subject: [PATCH] Translated ['pentesting-web/timing-attacks.md'] to es --- pentesting-web/timing-attacks.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/pentesting-web/timing-attacks.md b/pentesting-web/timing-attacks.md index b00ee6dab..81107b953 100644 --- a/pentesting-web/timing-attacks.md +++ b/pentesting-web/timing-attacks.md @@ -24,7 +24,7 @@ For obtaining a deep understanding of this technique check the original report f El objetivo básico de un ataque de temporización es básicamente poder responder preguntas complicadas o detectar funcionalidades ocultas simplemente **verificando las diferencias de tiempo en las respuestas de solicitudes similares**. Tradicionalmente, esto ha sido muy complicado debido a la latencia y el jitter introducidos tanto por la red como por el servidor. Sin embargo, desde el descubrimiento y mejora del [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization), es posible utilizar esta técnica para eliminar todos los ruidos de retraso de red de la ecuación.\ -Dejando solo los **retrasos del servidor**, lo que hace que el ataque de temporización sea más fácil de descubrir y abusar. +Dejando solo los **retrasos del servidor** hace que el ataque de temporización sea más fácil de descubrir y abusar. ## Discoveries @@ -42,9 +42,9 @@ En la misma investigación, se compartió que la técnica de temporización era Una vez que se descubre un proxy abierto con alcance, fue posible encontrar objetivos válidos analizando subdominios conocidos del objetivo y esto permitió: -* **Eludir cortafuegos** accediendo a subdominios restringidos a través del proxy abierto en lugar de a través de Internet. -* Al verificar subdominios, incluso fue posible descubrir y acceder a subdominios internos no conocidos públicamente. -* **Ataques de suplantación de Front-End**: Los servidores de front-end normalmente añaden encabezados para el backend. En proxies abiertos, si puedes encontrar estos encabezados (lo que podrías hacer utilizando ataques de temporización nuevamente), podrás establecer estos encabezados y obtener acceso adicional. +* **Eludir cortafuegos** accediendo a subdominios restringidos a través del **proxy abierto** en lugar de a través de internet. +* Además, abusando de un **proxy abierto** también es posible **descubrir nuevos subdominios solo accesibles internamente.** +* **Ataques de suplantación de Front-End**: Los servidores de front-end normalmente añaden encabezados para el backend como `X-Forwarded-For` o `X-Real-IP`. Los proxies abiertos que reciben estos encabezados los añadirán al endpoint solicitado, por lo tanto, un atacante podría acceder a aún más dominios internos añadiendo estos encabezados con valores en la lista blanca. ## References