Лучше, чтобы в 100 функциях использовалась одна структура данных, чем в 10 функциях - 10 структур. (Алан.Дж.Перлис)

Как найти реальный IP адрес защищенного веб-сайта на Cloudflare

2 мин для чтения
FavoriteLoadingДобавить в избранное
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (2 оценок, среднее: 5,00 из 5)
Загрузка...
8 декабря 2017
Как найти реальный IP адрес защищенного веб-сайта на Cloudflare
Информация о IP – адресе веб – сайта и DNS является общедоступной информацией. Если администратор веб – сайта желает сохранить эту информацию в секрете, они могут использовать Cloudflare и DNSSEC.

Причины, по которым они хотят скрыть информацию IP и DNS, может быть из-за высокой вероятности DDoS атаки, на веб – сайт, который содержит незаконную или конфиденциальную информацию.

Cloudflare (CF) представляет собой прокси – сервер, который стоит между посетителем и веб – сайтом, которого он защищает. Таким образом, реальный IP веб – сайта маскируется CF и будет показано, как 104 …. и включает 173 …… в DNS. Основное преимущество CF является  слой 4 защиты от DDoS.

Однако, если CF не был настроен правильно, реальный IP-адрес веб – сайта, все еще можно узнать пингом поддоменов, что было бы сделано путем пинга наиболее известных. Если это не принесет успеха, мы должны быть более творческим. Например:

ping ftp.example.ru
ping admin.example.ru
ping mail.example.ru
ping checkout.example.ru
ping donate.example.ru

 

Попытка вручную разрешить с помощью терминала, заняло бы много времени, так что более продуктивно использовать инструменты.

В этой статье мы рассмотрим три инструмента: recon-ng, websploit и dnsrecon.

Помните, что IP – адреса, начинаются с 104 и 173 являются CF.

recon-ng

recon-ng через терминал
recon-ng -w example.ru
add domains
example.ru
use recon/domains-hosts/brute_hosts
run
(wait for module to finish)
show hosts

 

В результате будут показаны две подобласти, раскрывающие реальный IP-адрес веб-сайта, это RowId 1 и 2.

websploit

websploit с помощью терминала
 websploit
use web/cloudflare_resolver
set TARGET example.ru
run
(wait for module to finish)

 

Результаты включают реальный IP, CF IP, и некоторые проверенные поддомены, которые не существуют.

dnsrecon

dnsrecon с помощью терминала
dnsrecon -d example.ru
(wait for module to finish)

 

Метод dnrecon отличается от первых двух, тем что он проверяет информацию о DNS, а не пингует субдомены. hotspot для реального IP, как правило, можно увидеть в записях MX и TXT. Как вы можете видеть выше, реальный IP в записи MX, а также показывается какие веб-сайты используется совместно на этом IP.

Примечание:
Если используется в качестве службы электронной почты, такая как Gmail, IP к файлу MX будет у Google.

Есть несколько сайтов, которые предоставляют те же методы, с аналогичными результатами.

 

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Просмотров: 156

Если статья понравилась, то поделитесь ей в социальных сетях:

Один комментарий к Как найти реальный IP адрес защищенного веб-сайта на Cloudflare

  1. namid03:

    Скажите куда эти терминалы вписывать

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close