5.2 KiB
Timing Attacks
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
{% hint style="warning" %} Za sticanje dubokog razumevanja ove tehnike proverite originalni izveštaj sa https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work {% endhint %}
Osnovne informacije
Osnovni cilj vremenskog napada je u suštini da bude u mogućnosti da odgovori na složena pitanja ili otkrije skrivene funkcionalnosti jednostavno proverom vremenskih razlika u odgovorima na slične zahteve.
Tradicionalno, ovo je bilo veoma komplikovano zbog latencije i jittera koje uvode i mreža i server. Međutim, od otkrića i poboljšanja Race Condition Single Packet napada, moguće je koristiti ovu tehniku da se uklone svi mrežni kašnjenja iz jednačine.
Ostavljajući samo kašnjenja servera čini vremenski napad lakšim za otkrivanje i zloupotrebu.
Otkrića
Skrivena napadačka površina
U blog postu se komentariše kako je korišćenjem ove tehnike bilo moguće pronaći skrivene parametre i čak zaglavlja jednostavno proverom da kada je parametar ili zaglavlje prisutno u zahtevu, postoji vremenska razlika od oko 5ms. U stvari, ova tehnika otkrivanja je dodata u Param Miner u Burp Suite.
Ove vremenske razlike mogu biti rezultat DNS zahteva, nekog logovanja zbog nevalidnog unosa ili zato što se neki provere vrše kada je parametar prisutan u zahtevu.
Nešto što treba da zapamtite kada izvodite ovakve napade je da zbog skrivene prirode površine, možda nećete znati koja je stvarna prava uzrok vremenskih razlika.
Greške u konfiguraciji reverznih proksija
U istom istraživanju, podeljeno je da je vremenska tehnika bila odlična za otkrivanje "scoped SSRFs" (koji su SSRFs koji mogu pristupiti samo dozvoljenim IP/domenima). Jednostavno proverom vremenske razlike kada je postavljen dozvoljeni domen u odnosu na kada je postavljen nedozvoljeni domen pomaže u otkrivanju otvorenih proksija čak i ako je odgovor isti.
Kada se otkrije scoped otvoreni proksi, bilo je moguće pronaći validne ciljeve parsiranjem poznatih poddomena cilja i to je omogućilo:
- Obilaženje vatrozida pristupanjem ograničenim poddomenima putem otvorenog proksija umesto preko interneta
- Štaviše, zloupotrebom otvorenog proksija takođe je moguće otkriti nove poddomene dostupne samo interno.
- Napadi na imitaciju front-end-a: Front-end serveri obično dodaju zaglavlja za backend kao što su
X-Forwarded-For
iliX-Real-IP
. Otvoreni proksiji koji primaju ova zaglavlja će ih dodati traženom kraju, stoga bi napadač mogao biti u mogućnosti da pristupi još više internih domena dodavanjem ovih zaglavlja sa vrednostima koje su na beloj listi.
Reference
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.