Поиск по сайту:
Труд избавляет человека от трех главных зол — скуки, порока и нужды (Ф. Вольтер).

Как найти реальный IP адрес защищенного веб-сайта на Cloudflare

08.12.2017
Как найти реальный IP адрес защищенного веб-сайта на Cloudflare

Информация о IP — адресе веб — сайта и DNS является общедоступной информацией. Если администратор веб — сайта желает сохранить эту информацию в секрете, они могут использовать Cloudflare и DNSSEC.

Причины, по которым они хотят скрыть информацию IP и DNS, может быть из-за высокой вероятности DDoS атаки, на веб — сайт, который содержит незаконную или конфиденциальную информацию.

Cloudflare (CF) представляет собой прокси — сервер, который стоит между посетителем и веб — сайтом, которого он защищает. Таким образом, реальный IP веб — сайта маскируется CF и будет показано, как 104 …. и включает 173 …… в DNS. Основное преимущество CF является  слой 4 защиты от DDoS.

Однако, если CF не был настроен правильно, реальный IP-адрес веб — сайта, все еще можно узнать пингом поддоменов, что было бы сделано путем пинга наиболее известных. Если это не принесет успеха, мы должны быть более творческим. Например:

ping ftp.example.ru
ping admin.example.ru
ping mail.example.ru
ping checkout.example.ru
ping donate.example.ru

 

Попытка вручную разрешить с помощью терминала, заняло бы много времени, так что более продуктивно использовать инструменты.

В этой статье мы рассмотрим три инструмента: recon-ng, websploit и dnsrecon.

Помните, что IP — адреса, начинаются с 104 и 173 являются CF.

recon-ng

recon-ng через терминал
recon-ng -w example.ru
add domains
example.ru
use recon/domains-hosts/brute_hosts
run
(wait for module to finish)
show hosts

 

В результате будут показаны две подобласти, раскрывающие реальный IP-адрес веб-сайта, это RowId 1 и 2.

websploit

websploit с помощью терминала
 websploit
use web/cloudflare_resolver
set TARGET example.ru
run
(wait for module to finish)

 

Результаты включают реальный IP, CF IP, и некоторые проверенные поддомены, которые не существуют.

dnsrecon

dnsrecon с помощью терминала
dnsrecon -d example.ru
(wait for module to finish)

 

Метод dnrecon отличается от первых двух, тем что он проверяет информацию о DNS, а не пингует субдомены. hotspot для реального IP, как правило, можно увидеть в записях MX и TXT. Как вы можете видеть выше, реальный IP в записи MX, а также показывается какие веб-сайты используется совместно на этом IP.

Примечание:
Если используется в качестве службы электронной почты, такая как Gmail, IP к файлу MX будет у Google.

Есть несколько сайтов, которые предоставляют те же методы, с аналогичными результатами.

 

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Поделиться в соц. сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

1 Комментарий
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
namid03

Скажите куда эти терминалы вписывать

Читайте также

Спасибо!

Теперь редакторы в курсе.