Информация о IP – адресе веб – сайта и DNS является общедоступной информацией. Если администратор веб – сайта желает сохранить эту информацию в секрете, они могут использовать Cloudflare и DNSSEC.
Причины, по которым они хотят скрыть информацию IP и DNS, может быть из-за высокой вероятности DDoS атаки, на веб – сайт, который содержит незаконную или конфиденциальную информацию.
Cloudflare (CF) представляет собой прокси – сервер, который стоит между посетителем и веб – сайтом, которого он защищает. Таким образом, реальный IP веб – сайта маскируется CF и будет показано, как 104 …. и включает 173 …… в DNS. Основное преимущество CF является слой 4 защиты от DDoS.
Однако, если CF не был настроен правильно, реальный IP-адрес веб – сайта, все еще можно узнать пингом поддоменов, что было бы сделано путем пинга наиболее известных. Если это не принесет успеха, мы должны быть более творческим. Например:
Попытка вручную разрешить с помощью терминала, заняло бы много времени, так что более продуктивно использовать инструменты.
В этой статье мы рассмотрим три инструмента: recon-ng, websploit и dnsrecon.
Помните, что IP – адреса, начинаются с 104 и 173 являются CF.
recon-ng
В результате будут показаны две подобласти, раскрывающие реальный IP-адрес веб-сайта, это RowId 1 и 2.
websploit
Результаты включают реальный IP, CF IP, и некоторые проверенные поддомены, которые не существуют.
dnsrecon
Метод dnrecon отличается от первых двух, тем что он проверяет информацию о DNS, а не пингует субдомены. hotspot для реального IP, как правило, можно увидеть в записях MX и TXT. Как вы можете видеть выше, реальный IP в записи MX, а также показывается какие веб-сайты используется совместно на этом IP.
Есть несколько сайтов, которые предоставляют те же методы, с аналогичными результатами.