6.5 KiB
Bypass del limite di velocità
Usa Trickest per creare facilmente e automatizzare flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.
Ottieni l'accesso oggi:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Impara l'hacking di AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione esclusiva di NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Tecniche di bypass del limite di velocità
Esplorare Endpoint Simili
Dovrebbero essere effettuati tentativi di attacchi di forza bruta su variazioni del punto finale mirato, come /api/v3/sign-up
, includendo alternative come /Sing-up
, /SignUp
, /singup
, /api/v1/sign-up
, /api/sign-up
ecc.
Incorporare Caratteri Vuoti nel Codice o nei Parametri
Inserire byte vuoti come %00
, %0d%0a
, %0d
, %0a
, %09
, %0C
, %20
nel codice o nei parametri può essere una strategia utile. Ad esempio, regolare un parametro a code=1234%0a
consente di estendere i tentativi attraverso variazioni in input, come aggiungere caratteri di nuova riga a un indirizzo email per aggirare i limiti dei tentativi.
Manipolare l'Origine IP tramite Intestazioni
Modificare le intestazioni per alterare l'origine IP percepita può aiutare a eludere il limite di velocità basato sull'IP. Intestazioni come X-Originating-IP
, X-Forwarded-For
, X-Remote-IP
, X-Remote-Addr
, X-Client-IP
, X-Host
, X-Forwared-Host
, inclusa l'uso di più istanze di X-Forwarded-For
, possono essere regolate per simulare richieste da IP diversi.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
Modifica di Altri Intestazioni
È consigliabile modificare altre intestazioni della richiesta come l'user-agent e i cookie, poiché anche queste possono essere utilizzate per identificare e tracciare i modelli delle richieste. Modificare queste intestazioni può prevenire il riconoscimento e il tracciamento delle attività del richiedente.
Sfruttare il Comportamento del Gateway API
Alcuni gateway API sono configurati per applicare il limitazione del tasso in base alla combinazione di endpoint e parametri. Variando i valori dei parametri o aggiungendo parametri non significativi alla richiesta, è possibile aggirare la logica di limitazione del tasso del gateway, rendendo unica ogni richiesta. Ad esempio /resetpwd?someparam=1
.
Effettuare il Login nel Tuo Account Prima di Ogni Tentativo
Effettuare il login in un account prima di ogni tentativo, o ad ogni serie di tentativi, potrebbe azzerare il contatore del limite di tasso. Questo è particolarmente utile durante i test delle funzionalità di accesso. Utilizzare un attacco Pitchfork in strumenti come Burp Suite, per ruotare le credenziali ogni pochi tentativi e assicurarsi che i reindirizzamenti siano contrassegnati, può riavviare efficacemente i contatori del limite di tasso.
Utilizzare Reti Proxy
Implementare una rete di proxy per distribuire le richieste su più indirizzi IP può aggirare efficacemente i limiti di tasso basati sull'IP. Instradando il traffico attraverso vari proxy, ogni richiesta sembrerà provenire da una fonte diversa, diluendo l'efficacia del limite di tasso.
Dividere l'Attacco tra Diversi Account o Sessioni
Se il sistema di destinazione applica limiti di tasso su base per-account o per-sessione, distribuire l'attacco o il test su più account o sessioni può aiutare ad evitare la rilevazione. Questo approccio richiede la gestione di identità o token di sessione multipli, ma può distribuire efficacemente il carico per rimanere entro i limiti consentiti.
Impara l'hacking su AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.
Usa Trickest per creare e automatizzare facilmente flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.
Ottieni l'Accesso Oggi:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}