Translated ['pentesting-web/timing-attacks.md'] to tr

This commit is contained in:
Translator 2024-08-21 13:47:22 +00:00
parent 287378297e
commit f94cb0eaf8

View file

@ -9,7 +9,7 @@ GCP Hacking öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
@ -23,7 +23,7 @@ Bu tekniği derinlemesine anlamak için [https://portswigger.net/research/listen
Bir zamanlama saldırısının temel amacı, benzer isteklerden gelen yanıtların **zaman farklarını kontrol ederek** karmaşık soruları yanıtlayabilmek veya gizli işlevleri tespit edebilmektir.
Geleneksel olarak bu, hem ağ hem de sunucu tarafından sağlanan gecikme ve dalgalanma nedeniyle oldukça karmaşık olmuştur. Ancak, [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization) keşfedilip geliştirildikten sonra, bu tekniği kullanarak tüm ağ gecikmelerini denklemin dışına çıkarmak mümkündür.\
Geleneksel olarak bu, hem ağ hem de sunucu tarafından sağlanan gecikme ve dalgalanma nedeniyle çok karmaşık olmuştur. Ancak, [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization) keşfedilip geliştirildikten sonra, bu tekniği kullanarak tüm ağ gecikmelerini denklemin dışına çıkarmak mümkündür.\
Sadece **sunucu gecikmelerini** bırakmak, zamanlama saldırılarını keşfetmeyi ve kötüye kullanmayı kolaylaştırır.
## Keşifler
@ -38,13 +38,13 @@ Bu tür saldırılar gerçekleştirirken hatırlamanız gereken bir şey, yüzey
### Ters Proxy Yanlış Yapılandırmaları
Aynı araştırmada, zamanlama tekniğinin "kapsamlı SSRF'leri" keşfetmek için harika olduğu paylaşıldı (bu, yalnızca izin verilen IP/domain'lere erişebilen SSRF'lerdir). **İzin verilen bir alan adı ayarlandığında** ve izin verilmeyen bir alan adı ayarlandığında zaman farkını kontrol etmek, yanıt aynı olsa bile ık proxy'leri keşfetmeye yardımcı olur.
Aynı araştırmada, zamanlama tekniğinin "kapsamlı SSRF'leri" keşfetmek için harika olduğu paylaşıldı (bu, yalnızca izin verilen IP/domain'lere erişebilen SSRF'lerdir). Sadece **izin verilen bir alan adı ayarlandığında** ve izin verilmeyen bir alan adı ayarlandığında zaman farkını kontrol etmek, açık proxy'leri keşfetmeye yardımcı olur, yanıt aynı olsa bile.
Bir kapsamlıık proxy keşfedildiğinde, hedefin bilinen alt alan adlarını ayrıştırarak geçerli hedefler bulmak mümkündü ve bu, şunları sağladı:
Bir kapsamlıık proxy keşfedildiğinde, hedefin bilinen alt alan adlarını ayrıştırarak geçerli hedefler bulmak mümkündü ve bu da:
* **Açık proxy üzerinden kısıtlı alt alan adlarına erişerek** güvenlik duvarlarını atlamak
* Alt alan adlarını kontrol ederek, kamuya açık olmayan iç alt alan adlarını keşfetmek ve erişmek
* **Ön Uç taklit saldırıları**: Ön uç sunucuları genellikle arka uç için başlıklar ekler. Açık proxy'lerde, bu başlıkları bulabiliyorsanız (ki bunu tekrar Zamanlama saldırıları kullanarak yapabilirsiniz), bu başlıkları ayarlayabilir ve daha fazla erişim elde edebilirsiniz.
* **Açık proxy** aracılığıyla kısıtlı alt alan adlarına erişerek **güvenlik duvarlarını atlamak**
* Ayrıca, bir **açık proxy** kullanarak yalnızca dahili olarak erişilebilen **yeni alt alan adlarını keşfetmek** mümkündür.
* **Ön Uç taklit saldırıları**: Ön uç sunucuları genellikle `X-Forwarded-For` veya `X-Real-IP` gibi arka uç için başlıklar ekler. Bu başlıkları alan açık proxy'ler, istenen uç noktaya ekleyecektir, bu nedenle bir saldırgan, bu başlıkları beyaz listeye alınmış değerlerle ekleyerek daha fazla dahili alan adına erişebilir.
## Referanslar
@ -59,7 +59,7 @@ GCP Hacking öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>