Post108 nn

Cómo detectar la IP real de un sitio en CloudFlare


Img 2344
Misael Banales

¿Cómo detectar la IP real de un sitio en CloudFlare?

CloudFlare es un servicio de protección ante ataques web que implementa distintas soluciones tecnológicas de protección perimetral, conteniendo ataques de negación de servicios Dos, los principales escáneres de vulnerabilidades web, e incluso inyección de código.

CloudFlare protege el sitio mediante la transferencia del DNS original del sitio, al DNS asignado por CloudFlare.




Como atacantes, esto significa un gran problema a la hora de realizar una prueba de penetración ya que, aunque el sitio sea vulnerable nosotros no podemos detectar o validar e incluso explotar la vulnerabilidad.

Existen mecanismos que nos permitirán saber la dirección IP real de un equipo que se encuentra en CloudFlare.


Método manual


Algunos administradores protegen el front, sin embargo, olvidan proteger los subdominios que por defecto tiene el sitio y al realizar consultas a estas direcciones es posible determinar la dirección IP original.


  1. ftp.domain.com
  2. mail.domain.com
  3. server.domain.com


Si realizamos un ping hacia el sitio a auditar podremos observar que responde la dirección IP de CloudFlare.




A la hora que realizamos una consulta sobre algunos servicios que están por defecto vemos que nos responde una dirección IP distinta a CloudFlare.




Otra manera de realizarlo es mediante las consultas a los DNS del sitio objetivo. La página  https://dnsdumpster.com/ nos permite identificar errores en configuraciones que expongan el la dirección IP real del sitio.




Una vez que indicamos el dominio, el sitio nos mostrará los resultados de las consultas sobre las direcciones IP que responden.





Automatizando un script

Si en algunas ocasiones esto no es muy funcional para determinar la dirección IP, es posible utilizar scripts que nos van a permitir automatizar el proceso de detección. Existen muchos scripts que nos ayudarán, algunos son CloudHat, CloudFail, Blazy… entre otros.

https://github.com/HatBashBR/HatCloud.git




El siguiente paso será asignar los permisos necesarios para la ejecución del script




Una vez que asignamos los permisos, ejecutaremos el script mediante  >./hatcloud.rb




Como podemos observar, tenemos que indicar cual es nuestro objetivo y asignar las opciones –byp.




De esta manera podemos saber la dirección real de un sitio que se encuentre detrás de un servicio como CloudFlare




Charly face
Cristian Cachay Santa Cruz
ha comentado hace 7 meses

I get this error can you help me?https://ibb.co/wzByv6z

Artículos que te pueden interesar