Comunidad de ciberseguridad
Vendemos ebooks,programas y cursos.
IP_real

CÓMO DETECTAR LA IP REAL DE UN SITIO EN CLOUDFLARE

¿Cómo detectar la IP real de un sitio en CloudFlare?

CloudFlare es un servicio de protección ante ataques web que implementa distintas soluciones tecnológicas de protección perimetral, conteniendo ataques de negación de servicios Dos, los principales escáneres de vulnerabilidades web, e incluso inyección de código.

CloudFlare protege el sitio mediante la transferencia del DNS original del sitio, al DNS asignado por CloudFlare.

Como atacantes, esto significa un gran problema a la hora de realizar una prueba de penetración ya que, aunque el sitio sea vulnerable nosotros no podemos detectar o validar e incluso explotar la vulnerabilidad.

Existen mecanismos que nos permitirán saber la dirección IP real de un equipo que se encuentra en CloudFlare.


Método manual

Algunos administradores protegen el front, sin embargo, olvidan proteger los subdominios que por defecto tiene el sitio y al realizar consultas a estas direcciones es posible determinar la dirección IP original.

  1. ftp.domain.com
  2. mail.domain.com
  3. server.domain.com

Si realizamos un ping hacia el sitio a auditar podremos observar que responde la dirección IP de CloudFlare.

A la hora que realizamos una consulta sobre algunos servicios que están por defecto vemos que nos responde una dirección IP distinta a CloudFlare.

Otra manera de realizarlo es mediante las consultas a los DNS del sitio objetivo. La página  https://dnsdumpster.com/ nos permite identificar errores en configuraciones que expongan el la dirección IP real del sitio.

Una vez que indicamos el dominio, el sitio nos mostrará los resultados de las consultas sobre las direcciones IP que responden.

Automatizando un script

Si en algunas ocasiones esto no es muy funcional para determinar la dirección IP, es posible utilizar scripts que nos van a permitir automatizar el proceso de detección. Existen muchos scripts que nos ayudarán, algunos son CloudHat, CloudFail, Blazy… entre otros.

https://github.com/HatBashBR/HatCloud.git

El siguiente paso será asignar los permisos necesarios para la ejecución del script

Una vez que asignamos los permisos, ejecutaremos el script mediante  >./hatcloud.rb

Como podemos observar, tenemos que indicar cual es nuestro objetivo y asignar las opciones –byp.

De esta manera podemos saber la dirección real de un sitio que se encuentre detrás de un servicio como CloudFlare

Comparte si te gusta
  • 17
  •  
  •  
  •  
  •  
  •  
    17
    Shares

Etiquetas:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

* Se requiere casilla de verificación RGPD

*

Estoy de acuerdo