# Username enumeration via response timing
* Ở bài lab này, chúng ta sẽ tiếp tục brute-force username và password. Nhưng lần này chúng ta sẽ bị block nếu đăng nhập sai nhiều lần.

* Trước tiên đăng nhập bằng account được cấp `wiener:peter` để lấy được request `POST /login`. Gửi request đó tới Burp Intruder.

* Do trang web có sử dụng các phương thức ngăn chặn brute-force dựa trên IP nên chúng ta sẽ sử dụng `X-Forwarded-For` header để bypass. Header này chứa địa chỉ IP của client khi kết nối đến server thông qua proxy. Ở trường hợp này ta sẽ dùng nó để tạo địa chỉ IP mới mỗi payload ta gửi. Ta chọn loại tấn công là Battering ram, và thêm 2 vị trí payload vào `X-Forwarded-For` và username. Password thì chúng ta chọn một password thật dài để xem thời gian phản hồi.

* Chúng ta thêm vào payload `wiener` để có thể so sánh response time.

* Kết quả sau khi tấn công, ta thấy username `ads` và `wiener` có thời gian gần tương đương nhau và khác hẳn so với những username khác. Đây chính là username cần tìm.

* Tìm được username rồi thì ta đổi vị trí payload qua password để brute-force.

* Kết quả trả về ta thấy được có password `2000` chứa status code `302`.

* Dùng Burp Repeater để đăng nhập account `ads:2000`.

* Hoàn thành bài lab.
