mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 14:08:26 +00:00
Translated ['pentesting-web/timing-attacks.md'] to tr
This commit is contained in:
parent
3cf29691fd
commit
b431ed57aa
2 changed files with 68 additions and 1 deletions
|
@ -611,6 +611,7 @@
|
|||
* [Registration & Takeover Vulnerabilities](pentesting-web/registration-vulnerabilities.md)
|
||||
* [Regular expression Denial of Service - ReDoS](pentesting-web/regular-expression-denial-of-service-redos.md)
|
||||
* [Reset/Forgotten Password Bypass](pentesting-web/reset-password.md)
|
||||
* [Reverse Tab Nabbing](pentesting-web/reverse-tab-nabbing.md)
|
||||
* [SAML Attacks](pentesting-web/saml-attacks/README.md)
|
||||
* [SAML Basics](pentesting-web/saml-attacks/saml-basics.md)
|
||||
* [Server Side Inclusion/Edge Side Inclusion Injection](pentesting-web/server-side-inclusion-edge-side-inclusion-injection.md)
|
||||
|
@ -637,7 +638,7 @@
|
|||
* [SSTI (Server Side Template Injection)](pentesting-web/ssti-server-side-template-injection/README.md)
|
||||
* [EL - Expression Language](pentesting-web/ssti-server-side-template-injection/el-expression-language.md)
|
||||
* [Jinja2 SSTI](pentesting-web/ssti-server-side-template-injection/jinja2-ssti.md)
|
||||
* [Reverse Tab Nabbing](pentesting-web/reverse-tab-nabbing.md)
|
||||
* [Timing Attacks](pentesting-web/timing-attacks.md)
|
||||
* [Unicode Injection](pentesting-web/unicode-injection/README.md)
|
||||
* [Unicode Normalization](pentesting-web/unicode-injection/unicode-normalization.md)
|
||||
* [UUID Insecurities](pentesting-web/uuid-insecurities.md)
|
||||
|
|
66
pentesting-web/timing-attacks.md
Normal file
66
pentesting-web/timing-attacks.md
Normal file
|
@ -0,0 +1,66 @@
|
|||
# Timing Attacks
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS Hacking öğrenin ve pratik yapın:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP Hacking öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks'i Destekleyin</summary>
|
||||
|
||||
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
|
||||
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
{% hint style="warning" %}
|
||||
Bu tekniği derinlemesine anlamak için [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work) adresindeki orijinal raporu kontrol edin.
|
||||
{% endhint %}
|
||||
|
||||
## Temel Bilgiler
|
||||
|
||||
Bir zamanlama saldırısının temel amacı, benzer isteklerden gelen yanıtların **zaman farklarını kontrol ederek** karmaşık soruları yanıtlayabilmek veya gizli işlevleri tespit edebilmektir.
|
||||
|
||||
Geleneksel olarak bu, hem ağ hem de sunucu tarafından sağlanan gecikme ve dalgalanma nedeniyle oldukça karmaşık olmuştur. Ancak, [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization) keşfedilip geliştirildikten sonra, bu tekniği kullanarak tüm ağ gecikmelerini denklemin dışına çıkarmak mümkündür.\
|
||||
Sadece **sunucu gecikmelerini** bırakmak, zamanlama saldırılarını keşfetmeyi ve kötüye kullanmayı kolaylaştırır.
|
||||
|
||||
## Keşifler
|
||||
|
||||
### Gizli Saldırı Yüzeyi
|
||||
|
||||
Blog yazısında, bu tekniği kullanarak gizli parametreleri ve hatta başlıkları bulmanın mümkün olduğu, parametre veya başlık istekte bulunduğunda yaklaşık **5ms'lik bir zaman farkı** olduğu kontrol edilerek belirtildi. Aslında, bu keşif tekniği Burp Suite'teki **Param Miner**'a eklendi.
|
||||
|
||||
Bu zaman farkları, bir **DNS isteği** yapıldığında, geçersiz bir girdi nedeniyle bazı **logların yazılması** veya bir parametre istekte bulunduğunda bazı **kontrollerin yapılması** nedeniyle olabilir.
|
||||
|
||||
Bu tür saldırılar gerçekleştirirken hatırlamanız gereken bir şey, yüzeyin gizli doğası nedeniyle zaman farklarının gerçek nedenini bilmeyebileceğinizdir.
|
||||
|
||||
### Ters Proxy Yanlış Yapılandırmaları
|
||||
|
||||
Aynı araştırmada, zamanlama tekniğinin "kapsamlı SSRF'leri" keşfetmek için harika olduğu paylaşıldı (bu, yalnızca izin verilen IP/domain'lere erişebilen SSRF'lerdir). **İzin verilen bir alan adı ayarlandığında** ve izin verilmeyen bir alan adı ayarlandığında zaman farkını kontrol etmek, yanıt aynı olsa bile açık proxy'leri keşfetmeye yardımcı olur.
|
||||
|
||||
Bir kapsamlı açık proxy keşfedildiğinde, hedefin bilinen alt alan adlarını ayrıştırarak geçerli hedefler bulmak mümkündü ve bu, şunları sağladı:
|
||||
|
||||
* **Açık proxy üzerinden kısıtlı alt alan adlarına erişerek** güvenlik duvarlarını atlamak
|
||||
* Alt alan adlarını kontrol ederek, kamuya açık olmayan iç alt alan adlarını keşfetmek ve erişmek
|
||||
* **Ön Uç taklit saldırıları**: Ön uç sunucuları genellikle arka uç için başlıklar ekler. Açık proxy'lerde, bu başlıkları bulabiliyorsanız (ki bunu tekrar Zamanlama saldırıları kullanarak yapabilirsiniz), bu başlıkları ayarlayabilir ve daha fazla erişim elde edebilirsiniz.
|
||||
|
||||
## Referanslar
|
||||
|
||||
* [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS Hacking öğrenin ve pratik yapın:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP Hacking öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks'i Destekleyin</summary>
|
||||
|
||||
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
|
||||
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
Loading…
Add table
Reference in a new issue