# Timing Attacks
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
Apprenez et pratiquez le hacking GCP :
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** đŹ [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépÎts github.
{% endhint %}
{% hint style="warning" %}
Pour obtenir une compréhension approfondie de cette technique, consultez le rapport original sur [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work)
{% endhint %}
## Basic Information
L'objectif de base d'une attaque par timing est essentiellement de pouvoir rĂ©pondre Ă des questions compliquĂ©es ou de dĂ©tecter des fonctionnalitĂ©s cachĂ©es en **vĂ©rifiant les diffĂ©rences de temps dans les rĂ©ponses Ă des requĂȘtes similaires**.
Traditionnellement, cela a été trÚs compliqué en raison de la latence et du jitter introduits par le réseau et le serveur. Cependant, depuis la découverte et l'amélioration de l'[**attaque Race Condition Single Packet**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization), il est possible d'utiliser cette technique pour éliminer tous les retards réseau du bruit de l'équation.\
Ne laissant que les **retards du serveur**, ce qui rend l'attaque par timing plus facile à découvrir et à exploiter.
## Discoveries
### Hidden Attack Surface
Dans le billet de blog, il est commentĂ© comment, en utilisant cette technique, il a Ă©tĂ© possible de trouver des paramĂštres cachĂ©s et mĂȘme des en-tĂȘtes simplement en vĂ©rifiant que chaque fois que le paramĂštre ou l'en-tĂȘte Ă©tait prĂ©sent dans la requĂȘte, il y avait une **diffĂ©rence de temps d'environ 5 ms**. En fait, cette technique de dĂ©couverte a Ă©tĂ© ajoutĂ©e Ă **Param Miner** dans Burp Suite.
Ces diffĂ©rences de temps peuvent ĂȘtre dues Ă une **requĂȘte DNS** effectuĂ©e, Ă l'Ă©criture d'un **journal** en raison d'une entrĂ©e invalide ou parce que certaines **vĂ©rifications sont effectuĂ©es** lorsqu'un paramĂštre est prĂ©sent dans la requĂȘte.
Quelque chose que vous devez garder à l'esprit lors de l'exécution de ce type d'attaques est qu'en raison de la nature cachée de la surface, vous pourriez ne pas savoir quelle est la véritable cause des différences de temps.
### Reverse Proxy Misconfigurations
Dans la mĂȘme recherche, il a Ă©tĂ© partagĂ© que la technique de timing Ă©tait excellente pour dĂ©couvrir des "SSRFs Ă portĂ©e" (qui sont des SSRFs qui ne peuvent accĂ©der qu'aux IP/domaines autorisĂ©s). Juste **en vĂ©rifiant la diffĂ©rence de temps lorsqu'un domaine autorisĂ© est dĂ©fini** par rapport Ă lorsqu'un domaine non autorisĂ© est dĂ©fini, cela aide Ă dĂ©couvrir des proxies ouverts mĂȘme si la rĂ©ponse est la mĂȘme.
Une fois qu'un proxy ouvert à portée est découvert, il était possible de trouver des cibles valides en analysant des sous-domaines connus de la cible, ce qui a permis de :
* **Contourner les pare-feu** en accédant à des sous-domaines restreints via le **proxy ouvert** au lieu de passer par Internet.
* De plus, en abusant d'un **proxy ouvert**, il est également possible de **découvrir de nouveaux sous-domaines uniquement accessibles en interne.**
* **Attaques d'usurpation d'identitĂ© Front-End** : Les serveurs front-end ajoutent normalement des en-tĂȘtes pour le backend comme `X-Forwarded-For` ou `X-Real-IP`. Les proxies ouverts qui reçoivent ces en-tĂȘtes les ajouteront au point de terminaison demandĂ©, par consĂ©quent, un attaquant pourrait ĂȘtre en mesure d'accĂ©der Ă encore plus de domaines internes en ajoutant ces en-tĂȘtes avec des valeurs sur liste blanche.
## References
* [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work)
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
Apprenez et pratiquez le hacking GCP :
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** đŹ [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépÎts github.
{% endhint %}