6.6 KiB
Bypass del limite di velocità
Utilizza Trickest per creare facilmente e automatizzare flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.
Ottieni l'accesso oggi stesso:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.
Tecniche di bypass del limite di velocità
Esplorazione di endpoint simili
Dovrebbero essere effettuati tentativi di attacco di forza bruta su varianti dell'endpoint di destinazione, come /api/v3/sign-up
, inclusi alternative come /Sing-up
, /SignUp
, /singup
, /api/v1/sign-up
, /api/sign-up
ecc.
Inserimento di caratteri vuoti nel codice o nei parametri
L'inserimento di byte vuoti come %00
, %0d%0a
, %0d
, %0a
, %09
, %0C
, %20
nel codice o nei parametri può essere una strategia utile. Ad esempio, l'aggiustamento di un parametro a code=1234%0a
consente di estendere i tentativi attraverso variazioni di input, come l'aggiunta di caratteri di nuova riga a un indirizzo email per aggirare i limiti dei tentativi.
Manipolazione dell'origine IP tramite intestazioni
La modifica delle intestazioni per alterare l'origine IP percepita può aiutare a eludere il limite di velocità basato sull'IP. Intestazioni come X-Originating-IP
, X-Forwarded-For
, X-Remote-IP
, X-Remote-Addr
, X-Client-IP
, X-Host
, X-Forwared-Host
, incluso l'utilizzo di più istanze di X-Forwarded-For
, possono essere regolate per simulare richieste da IP diversi.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Host: 127.0.0.1
X-Forwared-Host: 127.0.0.1
# Double X-Forwarded-For header example
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
Modifica di altri header
Si consiglia di modificare altri header della richiesta, come l'user-agent e i cookie, poiché questi possono essere utilizzati per identificare e tracciare i pattern delle richieste. La modifica di questi header può impedire il riconoscimento e il tracciamento delle attività del richiedente.
Sfruttare il comportamento del gateway API
Alcuni gateway API sono configurati per applicare il rate limiting in base alla combinazione di endpoint e parametri. Variando i valori dei parametri o aggiungendo parametri non significativi alla richiesta, è possibile eludere la logica di rate limiting del gateway, facendo apparire ogni richiesta come unica.
Ad esempio /resetpwd?someparam=1
.
Effettuare il login nel proprio account prima di ogni tentativo
Effettuare il login in un account prima di ogni tentativo, o ad ogni gruppo di tentativi, potrebbe azzerare il contatore del rate limit. Questo è particolarmente utile durante i test delle funzionalità di accesso. Utilizzando un attacco Pitchfork in strumenti come Burp Suite, per ruotare le credenziali ogni pochi tentativi e assicurandosi che i redirect siano segnati, è possibile riavviare efficacemente i contatori del rate limit.
Utilizzare reti proxy
Implementare una rete di proxy per distribuire le richieste su più indirizzi IP può eludere efficacemente i limiti di rate basati sull'IP. Instradando il traffico attraverso vari proxy, ogni richiesta sembra provenire da una fonte diversa, diluendo l'efficacia del rate limit.
Suddividere l'attacco tra diversi account o sessioni
Se il sistema di destinazione applica limiti di rate per account o sessione, distribuire l'attacco o il test su più account o sessioni può aiutare ad evitare la rilevazione. Questo approccio richiede la gestione di identità o token di sessione multipli, ma può distribuire efficacemente il carico per rimanere entro i limiti consentiti.
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.
Usa Trickest per creare e automatizzare facilmente flussi di lavoro basati sugli strumenti della comunità più avanzati al mondo.
Ottieni l'accesso oggi stesso:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}