mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
69 lines
4.9 KiB
Markdown
69 lines
4.9 KiB
Markdown
# Ominijanie limitów szybkości
|
|
|
|
<figure><img src="../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Korzystaj z [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować przepływy pracy** zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie.\
|
|
Zdobądź dostęp już dziś:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Zacznij od zera i zostań ekspertem od hakowania AWS z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
|
|
|
|
</details>
|
|
|
|
## Techniki ominijania limitów szybkości
|
|
|
|
### Badanie podobnych punktów końcowych
|
|
|
|
Należy próbować przeprowadzać ataki typu brute force na warianty docelowego punktu końcowego, takie jak `/api/v3/sign-up`, włączając alternatywy jak `/Sing-up`, `/SignUp`, `/singup`, `/api/v1/sign-up`, `/api/sign-up` itp.
|
|
|
|
### Włączanie pustych znaków w kodzie lub parametrach
|
|
|
|
Wstawianie pustych bajtów takich jak `%00`, `%0d%0a`, `%0d`, `%0a`, `%09`, `%0C`, `%20` do kodu lub parametrów może być przydatną strategią. Na przykład dostosowanie parametru do `code=1234%0a` pozwala na rozszerzenie prób poprzez zmiany w danych wejściowych, takie jak dodawanie znaków nowej linii do adresu e-mail w celu obejścia ograniczeń prób.
|
|
|
|
### Manipulowanie pochodzeniem IP za pomocą nagłówków
|
|
|
|
Modyfikowanie nagłówków w celu zmiany postrzeganego pochodzenia IP może pomóc uniknąć limitów szybkości opartych na IP. Nagłówki takie jak `X-Originating-IP`, `X-Forwarded-For`, `X-Remote-IP`, `X-Remote-Addr`, `X-Client-IP`, `X-Host`, `X-Forwared-Host`, włączając używanie wielu instancji `X-Forwarded-For`, mogą być dostosowane do symulowania żądań z różnych IP.
|
|
```bash
|
|
X-Originating-IP: 127.0.0.1
|
|
X-Forwarded-For: 127.0.0.1
|
|
X-Remote-IP: 127.0.0.1
|
|
X-Remote-Addr: 127.0.0.1
|
|
X-Client-IP: 127.0.0.1
|
|
X-Host: 127.0.0.1
|
|
X-Forwared-Host: 127.0.0.1
|
|
|
|
# Double X-Forwarded-For header example
|
|
X-Forwarded-For:
|
|
X-Forwarded-For: 127.0.0.1
|
|
```
|
|
### Zmiana Innych Nagłówków
|
|
|
|
Zaleca się zmianę innych nagłówków żądania, takich jak user-agent i ciasteczka, ponieważ mogą one być również wykorzystane do identyfikowania i śledzenia wzorców żądań. Zmiana tych nagłówków może zapobiec rozpoznawaniu i śledzeniu działań żądającego.
|
|
|
|
### Wykorzystanie Zachowania Bramy API
|
|
|
|
Niektóre bramy API są skonfigurowane do stosowania ograniczeń szybkości na podstawie kombinacji punktu końcowego i parametrów. Poprzez zmianę wartości parametrów lub dodanie nieważnych parametrów do żądania, można obejść logikę ograniczania szybkości bramy, sprawiając, że każde żądanie wydaje się unikalne. Na przykład `/resetpwd?someparam=1`.
|
|
|
|
### Logowanie się do Konta Przed Każdą Próba
|
|
|
|
Zalogowanie się do konta przed każdą próbą lub co jakiś czas może zresetować licznik ograniczeń szybkości. Jest to szczególnie przydatne podczas testowania funkcji logowania. Wykorzystanie ataku Pitchfork w narzędziach takich jak Burp Suite, aby rotować poświadczenia co kilka prób i upewnienie się, że przekierowania są oznaczone, może skutecznie zrestartować liczniki ograniczeń szybkości.
|
|
|
|
### Wykorzystanie Sieci Proxy
|
|
|
|
Wdrożenie sieci proxy do rozprowadzania żądań na wiele adresów IP może skutecznie obejść ograniczenia szybkości oparte na adresach IP. Poprzez kierowanie ruchu przez różne proksy, każde żądanie wydaje się pochodzić z innego źródła, co osłabia skuteczność ograniczenia szybkości.
|
|
|
|
### Rozłożenie Ataku na Różne Konta lub Sesje
|
|
|
|
Jeśli system docelowy stosuje ograniczenia szybkości na zasadzie na konto lub sesję, rozłożenie ataku lub testu na wiele kont lub sesji może pomóc uniknąć wykrycia. Ten sposób wymaga zarządzania wieloma tożsamościami lub tokenami sesji, ale może skutecznie rozłożyć obciążenie, aby pozostać w dopuszczalnych limitach.
|