mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
Translated ['pentesting-web/timing-attacks.md'] to es
This commit is contained in:
parent
073ddc9d50
commit
532bfbdde4
1 changed files with 4 additions and 4 deletions
|
@ -24,7 +24,7 @@ For obtaining a deep understanding of this technique check the original report f
|
|||
El objetivo básico de un ataque de temporización es básicamente poder responder preguntas complicadas o detectar funcionalidades ocultas simplemente **verificando las diferencias de tiempo en las respuestas de solicitudes similares**.
|
||||
|
||||
Tradicionalmente, esto ha sido muy complicado debido a la latencia y el jitter introducidos tanto por la red como por el servidor. Sin embargo, desde el descubrimiento y mejora del [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization), es posible utilizar esta técnica para eliminar todos los ruidos de retraso de red de la ecuación.\
|
||||
Dejando solo los **retrasos del servidor**, lo que hace que el ataque de temporización sea más fácil de descubrir y abusar.
|
||||
Dejando solo los **retrasos del servidor** hace que el ataque de temporización sea más fácil de descubrir y abusar.
|
||||
|
||||
## Discoveries
|
||||
|
||||
|
@ -42,9 +42,9 @@ En la misma investigación, se compartió que la técnica de temporización era
|
|||
|
||||
Una vez que se descubre un proxy abierto con alcance, fue posible encontrar objetivos válidos analizando subdominios conocidos del objetivo y esto permitió:
|
||||
|
||||
* **Eludir cortafuegos** accediendo a subdominios restringidos a través del proxy abierto en lugar de a través de Internet.
|
||||
* Al verificar subdominios, incluso fue posible descubrir y acceder a subdominios internos no conocidos públicamente.
|
||||
* **Ataques de suplantación de Front-End**: Los servidores de front-end normalmente añaden encabezados para el backend. En proxies abiertos, si puedes encontrar estos encabezados (lo que podrías hacer utilizando ataques de temporización nuevamente), podrás establecer estos encabezados y obtener acceso adicional.
|
||||
* **Eludir cortafuegos** accediendo a subdominios restringidos a través del **proxy abierto** en lugar de a través de internet.
|
||||
* Además, abusando de un **proxy abierto** también es posible **descubrir nuevos subdominios solo accesibles internamente.**
|
||||
* **Ataques de suplantación de Front-End**: Los servidores de front-end normalmente añaden encabezados para el backend como `X-Forwarded-For` o `X-Real-IP`. Los proxies abiertos que reciben estos encabezados los añadirán al endpoint solicitado, por lo tanto, un atacante podría acceder a aún más dominios internos añadiendo estos encabezados con valores en la lista blanca.
|
||||
|
||||
## References
|
||||
|
||||
|
|
Loading…
Reference in a new issue