Информация о IP — адресе веб — сайта и DNS является общедоступной информацией. Если администратор веб — сайта желает сохранить эту информацию в секрете, они могут использовать Cloudflare и DNSSEC.
Причины, по которым они хотят скрыть информацию IP и DNS, может быть из-за высокой вероятности DDoS атаки, на веб — сайт, который содержит незаконную или конфиденциальную информацию.
Cloudflare (CF) представляет собой прокси — сервер, который стоит между посетителем и веб — сайтом, которого он защищает. Таким образом, реальный IP веб — сайта маскируется CF и будет показано, как 104 …. и включает 173 …… в DNS. Основное преимущество CF является слой 4 защиты от DDoS.
Однако, если CF не был настроен правильно, реальный IP-адрес веб — сайта, все еще можно узнать пингом поддоменов, что было бы сделано путем пинга наиболее известных. Если это не принесет успеха, мы должны быть более творческим. Например:
Попытка вручную разрешить с помощью терминала, заняло бы много времени, так что более продуктивно использовать инструменты.
Помните, что IP — адреса, начинаются с 104 и 173 являются CF.
В результате будут показаны две подобласти, раскрывающие реальный IP-адрес веб-сайта, это RowId 1 и 2.
Результаты включают реальный IP, CF IP, и некоторые проверенные поддомены, которые не существуют.
Метод dnrecon отличается от первых двух, тем что он проверяет информацию о DNS, а не пингует субдомены. hotspot для реального IP, как правило, можно увидеть в записях MX и TXT. Как вы можете видеть выше, реальный IP в записи MX, а также показывается какие веб-сайты используется совместно на этом IP.
Есть несколько сайтов, которые предоставляют те же методы, с аналогичными результатами.
Скажите куда эти терминалы вписывать