ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)

Как найти реальный IP адрес защищенного веб-сайта на Cloudflare

Как найти реальный IP адрес защищенного веб-сайта на Cloudflare

Информация о IP – адресе веб – сайта и DNS является общедоступной информацией. Если администратор веб – сайта желает сохранить эту информацию в секрете, они могут использовать Cloudflare и DNSSEC.

Причины, по которым они хотят скрыть информацию IP и DNS, может быть из-за высокой вероятности DDoS атаки, на веб – сайт, который содержит незаконную или конфиденциальную информацию.

Cloudflare (CF) представляет собой прокси – сервер, который стоит между посетителем и веб – сайтом, которого он защищает. Таким образом, реальный IP веб – сайта маскируется CF и будет показано, как 104 …. и включает 173 …… в DNS. Основное преимущество CF является  слой 4 защиты от DDoS.

Однако, если CF не был настроен правильно, реальный IP-адрес веб – сайта, все еще можно узнать пингом поддоменов, что было бы сделано путем пинга наиболее известных. Если это не принесет успеха, мы должны быть более творческим. Например:

ping ftp.example.ru
ping admin.example.ru
ping mail.example.ru
ping checkout.example.ru
ping donate.example.ru

 

Попытка вручную разрешить с помощью терминала, заняло бы много времени, так что более продуктивно использовать инструменты.

В этой статье мы рассмотрим три инструмента: recon-ng, websploit и dnsrecon.

Помните, что IP – адреса, начинаются с 104 и 173 являются CF.

recon-ng

recon-ng через терминал
recon-ng -w example.ru
add domains
example.ru
use recon/domains-hosts/brute_hosts
run
(wait for module to finish)
show hosts

 

В результате будут показаны две подобласти, раскрывающие реальный IP-адрес веб-сайта, это RowId 1 и 2.

websploit

websploit с помощью терминала
 websploit
use web/cloudflare_resolver
set TARGET example.ru
run
(wait for module to finish)

 

Результаты включают реальный IP, CF IP, и некоторые проверенные поддомены, которые не существуют.

dnsrecon

dnsrecon с помощью терминала
dnsrecon -d example.ru
(wait for module to finish)

 

Метод dnrecon отличается от первых двух, тем что он проверяет информацию о DNS, а не пингует субдомены. hotspot для реального IP, как правило, можно увидеть в записях MX и TXT. Как вы можете видеть выше, реальный IP в записи MX, а также показывается какие веб-сайты используется совместно на этом IP.

Есть несколько сайтов, которые предоставляют те же методы, с аналогичными результатами.

 

Exit mobile version