# Timing Attacks {{#include ../banners/hacktricks-training.md}} > [!WARNING] > Para obtener una comprensión profunda de esta técnica, consulta el informe original en [https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work](https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work) ## Basic Information El objetivo básico de un ataque de temporización es básicamente poder responder preguntas complicadas o detectar funcionalidades ocultas simplemente **verificando las diferencias de tiempo en las respuestas de solicitudes similares**. Tradicionalmente, esto ha sido muy complicado debido a la latencia y el jitter introducidos tanto por la red como por el servidor. Sin embargo, desde el descubrimiento y mejora del [**Race Condition Single Packet attack**](race-condition.md#http-2-single-packet-attack-vs.-http-1.1-last-byte-synchronization), es posible utilizar esta técnica para eliminar todos los ruidos de retraso de red de la ecuación.\ Dejando solo los **retrasos del servidor**, lo que hace que el ataque de temporización sea más fácil de descubrir y abusar. ## Discoveries ### Hidden Attack Surface En la publicación del blog se comenta cómo, utilizando esta técnica, fue posible encontrar parámetros ocultos e incluso encabezados simplemente verificando que cada vez que el parámetro o encabezado estaba presente en la solicitud, había una **diferencia de tiempo de aproximadamente 5 ms**. De hecho, esta técnica de descubrimiento se ha añadido a **Param Miner** en Burp Suite. Estas diferencias de tiempo pueden deberse a que se realizó una **solicitud DNS**, se **escribió un registro** debido a una entrada no válida o porque se **realizan verificaciones** cuando un parámetro está presente en la solicitud. Algo que debes recordar al realizar este tipo de ataques es que, debido a la naturaleza oculta de la superficie, es posible que no sepas cuál es la causa real de las diferencias de tiempo. ### Reverse Proxy Misconfigurations En la misma