# Timing Attacks {% hint style="success" %} Apprenez et pratiquez le hacking AWS :[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Apprenez et pratiquez le hacking GCP : [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) ! * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** 🐩 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez des astuces de hacking en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dĂ©pĂŽts github.
{% endhint %} {% hint style="warning" %} Pour obtenir une comprĂ©hension approfondie de cette technique, consultez le rapport original sur [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work) {% endhint %} ## Basic Information L'objectif de base d'une attaque par timing est essentiellement de pouvoir rĂ©pondre Ă  des questions compliquĂ©es ou de dĂ©tecter des fonctionnalitĂ©s cachĂ©es en **vĂ©rifiant les diffĂ©rences de temps dans les rĂ©ponses Ă  des requĂȘtes similaires**. Traditionnellement, cela a Ă©tĂ© trĂšs compliquĂ© en raison de la latence et du jitter introduits par le rĂ©seau et le serveur. Cependant, depuis la dĂ©couverte et l'amĂ©lioration de l'[**attaque Race Condition Single Packet**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization), il est possible d'utiliser cette technique pour Ă©liminer tous les retards rĂ©seau du bruit de l'Ă©quation.\ Ne laissant que les **retards du serveur**, ce qui rend l'attaque par timing plus facile Ă  dĂ©couvrir et Ă  exploiter. ## Discoveries ### Hidden Attack Surface Dans le billet de blog, il est commentĂ© comment, en utilisant cette technique, il a Ă©tĂ© possible de trouver des paramĂštres cachĂ©s et mĂȘme des en-tĂȘtes simplement en vĂ©rifiant que chaque fois que le paramĂštre ou l'en-tĂȘte Ă©tait prĂ©sent dans la requĂȘte, il y avait une **diffĂ©rence de temps d'environ 5 ms**. En fait, cette technique de dĂ©couverte a Ă©tĂ© ajoutĂ©e Ă  **Param Miner** dans Burp Suite. Ces diffĂ©rences de temps peuvent ĂȘtre dues Ă  une **requĂȘte DNS** effectuĂ©e, Ă  l'Ă©criture d'un **journal** en raison d'une entrĂ©e invalide ou parce que certaines **vĂ©rifications sont effectuĂ©es** lorsqu'un paramĂštre est prĂ©sent dans la requĂȘte. Quelque chose que vous devez garder Ă  l'esprit lors de l'exĂ©cution de ce type d'attaques est qu'en raison de la nature cachĂ©e de la surface, vous pourriez ne pas savoir quelle est la vĂ©ritable cause des diffĂ©rences de temps. ### Reverse Proxy Misconfigurations Dans la mĂȘme recherche, il a Ă©tĂ© partagĂ© que la technique de timing Ă©tait excellente pour dĂ©couvrir des "SSRFs Ă  portĂ©e" (qui sont des SSRFs qui ne peuvent accĂ©der qu'aux IP/domaines autorisĂ©s). Juste **en vĂ©rifiant la diffĂ©rence de temps lorsqu'un domaine autorisĂ© est dĂ©fini** par rapport Ă  lorsqu'un domaine non autorisĂ© est dĂ©fini, cela aide Ă  dĂ©couvrir des proxies ouverts mĂȘme si la rĂ©ponse est la mĂȘme. Une fois qu'un proxy ouvert Ă  portĂ©e est dĂ©couvert, il Ă©tait possible de trouver des cibles valides en analysant des sous-domaines connus de la cible, ce qui a permis de : * **Contourner les pare-feu** en accĂ©dant Ă  des sous-domaines restreints via le **proxy ouvert** au lieu de passer par Internet. * De plus, en abusant d'un **proxy ouvert**, il est Ă©galement possible de **dĂ©couvrir de nouveaux sous-domaines uniquement accessibles en interne.** * **Attaques d'usurpation d'identitĂ© Front-End** : Les serveurs front-end ajoutent normalement des en-tĂȘtes pour le backend comme `X-Forwarded-For` ou `X-Real-IP`. Les proxies ouverts qui reçoivent ces en-tĂȘtes les ajouteront au point de terminaison demandĂ©, par consĂ©quent, un attaquant pourrait ĂȘtre en mesure d'accĂ©der Ă  encore plus de domaines internes en ajoutant ces en-tĂȘtes avec des valeurs sur liste blanche. ## References * [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work) {% hint style="success" %} Apprenez et pratiquez le hacking AWS :[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Apprenez et pratiquez le hacking GCP : [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) ! * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** 🐩 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez des astuces de hacking en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dĂ©pĂŽts github.
{% endhint %}