mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
85 lines
6.6 KiB
Markdown
85 lines
6.6 KiB
Markdown
# Bypass del limite di velocità
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Utilizza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della comunità più avanzati al mondo.\
|
|
Ottieni l'accesso oggi stesso:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
## Tecniche di bypass del limite di velocità
|
|
|
|
### Esplorazione di endpoint simili
|
|
Dovrebbero essere effettuati tentativi di attacco di forza bruta su varianti dell'endpoint di destinazione, come `/api/v3/sign-up`, inclusi alternative come `/Sing-up`, `/SignUp`, `/singup`, `/api/v1/sign-up`, `/api/sign-up` ecc.
|
|
|
|
### Inserimento di caratteri vuoti nel codice o nei parametri
|
|
L'inserimento di byte vuoti come `%00`, `%0d%0a`, `%0d`, `%0a`, `%09`, `%0C`, `%20` nel codice o nei parametri può essere una strategia utile. Ad esempio, l'aggiustamento di un parametro a `code=1234%0a` consente di estendere i tentativi attraverso variazioni di input, come l'aggiunta di caratteri di nuova riga a un indirizzo email per aggirare i limiti dei tentativi.
|
|
|
|
### Manipolazione dell'origine IP tramite intestazioni
|
|
La modifica delle intestazioni per alterare l'origine IP percepita può aiutare a eludere il limite di velocità basato sull'IP. Intestazioni come `X-Originating-IP`, `X-Forwarded-For`, `X-Remote-IP`, `X-Remote-Addr`, `X-Client-IP`, `X-Host`, `X-Forwared-Host`, incluso l'utilizzo di più istanze di `X-Forwarded-For`, possono essere regolate per simulare richieste da IP diversi.
|
|
```bash
|
|
X-Originating-IP: 127.0.0.1
|
|
X-Forwarded-For: 127.0.0.1
|
|
X-Remote-IP: 127.0.0.1
|
|
X-Remote-Addr: 127.0.0.1
|
|
X-Client-IP: 127.0.0.1
|
|
X-Host: 127.0.0.1
|
|
X-Forwared-Host: 127.0.0.1
|
|
|
|
# Double X-Forwarded-For header example
|
|
X-Forwarded-For:
|
|
X-Forwarded-For: 127.0.0.1
|
|
```
|
|
### Modifica di altri header
|
|
Si consiglia di modificare altri header della richiesta, come l'user-agent e i cookie, poiché questi possono essere utilizzati per identificare e tracciare i pattern delle richieste. La modifica di questi header può impedire il riconoscimento e il tracciamento delle attività del richiedente.
|
|
|
|
### Sfruttare il comportamento del gateway API
|
|
Alcuni gateway API sono configurati per applicare il rate limiting in base alla combinazione di endpoint e parametri. Variando i valori dei parametri o aggiungendo parametri non significativi alla richiesta, è possibile eludere la logica di rate limiting del gateway, facendo apparire ogni richiesta come unica.
|
|
Ad esempio `/resetpwd?someparam=1`.
|
|
|
|
### Effettuare il login nel proprio account prima di ogni tentativo
|
|
Effettuare il login in un account prima di ogni tentativo, o ad ogni gruppo di tentativi, potrebbe azzerare il contatore del rate limit. Questo è particolarmente utile durante i test delle funzionalità di accesso. Utilizzando un attacco Pitchfork in strumenti come Burp Suite, per ruotare le credenziali ogni pochi tentativi e assicurandosi che i redirect siano segnati, è possibile riavviare efficacemente i contatori del rate limit.
|
|
|
|
### Utilizzare reti proxy
|
|
Implementare una rete di proxy per distribuire le richieste su più indirizzi IP può eludere efficacemente i limiti di rate basati sull'IP. Instradando il traffico attraverso vari proxy, ogni richiesta sembra provenire da una fonte diversa, diluendo l'efficacia del rate limit.
|
|
|
|
### Suddividere l'attacco tra diversi account o sessioni
|
|
Se il sistema di destinazione applica limiti di rate per account o sessione, distribuire l'attacco o il test su più account o sessioni può aiutare ad evitare la rilevazione. Questo approccio richiede la gestione di identità o token di sessione multipli, ma può distribuire efficacemente il carico per rimanere entro i limiti consentiti.
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) **e** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github repos.**
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare e automatizzare facilmente flussi di lavoro basati sugli strumenti della comunità più avanzati al mondo.\
|
|
Ottieni l'accesso oggi stesso:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|