• XSS.stack #1 – первый литературный журнал от юзеров форума

нахождения реального ip (Internet Protocol) находящегося за Cloudflare

Mint

CD-диск
Пользователь
Регистрация
07.07.2023
Сообщения
15
Реакции
10
эта информация публикуется в ознакомительных целях, информация была получена с помощью ИИ
время прочтения статьи 5 минут
вопрос получения реального IP был, есть и будет одним из крайне актуальных, на форуме есть довольно много информации по этому поводу, но из-за короткости слова ip найти бывает затруднительно, так как поиск его просто удаляет из поискового запроса
будут использоваться сгенерированные примеры кода для наглядности
изначально была цель найти метод, который бы позволил при помощи веса ответа сервера определять хотя бы предполагаемый диапазон, где мог находиться реальный ip (с учетом наличия Cloudflare)
я постарался придать всему этому читабельный вид, внес несущественные корректировки

Метод 1: Сбор данных о размерах ответов​


  1. Отправка запросов и измерение размеров ответов:
    • Используем curl для отправки нескольких HTTP-запросов к целевому сайту и измерения размеров ответов.
  • bash
    Код:
    for i in {1..10}; do curl -s -o /dev/null -w "%{size_download}\n" https://site.com; done
    • Записываем размеры ответов для дальнейшего анализа.
  • Анализ паттернов:
    • Смотрим записанные размеры ответов. Если они постоянны или изменяются в пределах небольшого диапазона, это может указывать на кэширование Cloudflare.
    • Если размеры ответов сильно варьируются, это может свидетельствовать о том, что ответы приходят непосредственно от origin-сервера.

Метод 2: Проверка IP-адресов​


  1. Разрешение домена в IP-адреса:
    • Используем dig или nslookup для нахождения IP-адресов, к которым разрешается домен.
  • bash
    Код:
    dig site.com
    • Запишисываем все полученные IP-адреса.
  • Проверка принадлежности IP-адресов Cloudflare:
    • Сравниваем полученные IP-адреса с известными IP-диапазонами Cloudflare. Это можно сделать, используя сервисы, такие как ipinfo.io или whois.
bash
Код:
whois <полученный_IP-адрес>


  • Если IP-адрес не принадлежит Cloudflare, это может быть origin-сервер.

Метод 3: Анализ SSL-сертификатов​


  1. Проверка SSL-сертификатов:
    • Используем openssl для проверки SSL-сертификатов, представленных сервером.
bash
Код:
openssl s_client -connect site.com:443 -servername site.com


  • Проверяем, соответствует ли сертификат домену. Если сертификат выдан на имя сервера, отличное от домена, это может указывать на origin-сервер.

Метод 4: Использование исторических DNS-записей​


  1. Поиск исторических DNS-записей:
    • Используем сервисы, такие как SecurityTrails или Shodan, для поиска исторических DNS-записей для целевого домена. (не забываем про расширение для браузера Shodan)
    • Введем домен в поисковую строку сервиса и изучим исторические записи. Это может помочь найти IP-адреса, которые ранее разрешались для данного домена, но теперь могут быть скрыты за Cloudflare

Метод 5: Анализ заголовков HTTP​


  1. Получение заголовков HTTP-ответов:
    • Используем curl для получения заголовков HTTP-ответов от сервера.
bash
Код:
curl -I https://site.com

  • Ищем заголовки, такие как Server или X-Powered-By, которые могут указывать на тип сервера или фреймворк, используемый origin-сервером.

Метод 6: Использование Cloudflare Workers​


  1. Создание Cloudflare Worker:
    • Создадим Cloudflare Worker, который будет перехватывать запросы и изменять их маршрутизацию. Это может помочь обойти кэширование и получить прямой доступ к origin-серверу
    • Пример кода Worker:
javascript
Код:
addEventListener('fetch', event => {
event.respondWith(handleRequest(event.request))
})

async function handleRequest(request) {
const url = new URL(request.url)
url.hostname = 'origin-server-ip' // Нужно заменить на предполагаемый origin IP
const modifiedRequest = new Request(url, request)
return fetch(modifiedRequest)
}

Метод 7: Использование DNS-туннелинга​


Описание:
DNS-туннелинг позволяет передавать данные через DNS-запросы, что может быть использовано для обхода Cloudflare. Этот метод предполагает создание специального DNS-сервера, который будет перехватывать запросы и перенаправлять их на origin-сервер.


Почему эффективен:

  • DNS-туннелинг трудно обнаружить и блокировать, так как он использует стандартные DNS-запросы.
  • Этот метод может обойти кэширование Cloudflare и дать прямой доступ к origin-серверу.

Пример реализации:

  1. Настройте свой DNS-сервер для перехвата запросов к целевому домену.
  2. Перенаправьте эти запросы на origin-сервер, минуя Cloudflare.

Метод 8: Анализ трафика с помощью пакетного сниффинга​


Описание:
Используем пакетный сниффинг для перехвата и анализа сетевого трафика между клиентом и сервером. Это может помочь выявить IP-адреса, которые не являются Cloudflare-прокси.


Почему эффективен:

  • Пакетный сниффинг позволяет видеть весь сетевой трафик, включая скрытые IP-адреса.
  • Этот метод может выявить неочевидные паттерны и аномалии в трафике.

Пример реализации:

  1. Используем инструменты, такие как Wireshark или tcpdump, для перехвата сетевого трафика.
  2. Анализируйте пакеты на наличие IP-адресов, отличных от известных Cloudflare-прокси.

Метод 9: Использование CDN-сканеров​


Описание:
CDN-сканеры, такие как cdnscan, могут автоматически сканировать домены на наличие CDN-протекции и выявлять origin-IP-адреса.


Почему эффективен:

  • CDN-сканеры используют различные техники для обхода CDN-протекции, включая DNS-анализ и HTTP-хедеры.
  • Эти инструменты могут быстро и эффективно выявить origin-IP-адреса.

Пример реализации:

  1. Установите cdnscan:
  • bash
    Код:
    git clone https://github.com/quarkslab/cdnscan.git
    cd cdnscan
    pip install -r requirements.txt


  • Запустите сканирование:
bash
Код:
python cdnscan.py -d site.com

Метод 10: Анализ HTTP/2 и HTTP/3 соединений​


Описание:
HTTP/2 и HTTP/3 могут предоставлять дополнительные возможности для обнаружения origin-IP-адресов через анализ мультиплексированных соединений и QUIC-протокола.


Почему эффективен:

  • HTTP/2 и HTTP/3 используют мультиплексирование, что может раскрыть origin-IP-адреса при анализе нескольких соединений.
  • QUIC-протокол, используемый в HTTP/3, может предоставлять дополнительные метрики для анализа.

Пример реализации:

  1. Используем инструменты, такие как h2scan для анализа HTTP/2 соединений.
  2. Анализируйте QUIC-трафик с помощью Wireshark или специализированных скриптов.

Метод 11: Использование браузерных расширений​


Описание:
Некоторые браузерные расширения, такие как "Cloudflare Bypass" или "Cloudflare IP Resolver", могут помочь обойти Cloudflare и выявить origin-IP-адреса.


Почему эффективен:

  • Браузерные расширения легко использовать и они могут автоматически обрабатывать запросы, обходя Cloudflare.
  • Эти расширения часто обновляются и адаптируются к новым методам защиты Cloudflare.

Пример реализации:

  1. Установим расширение "Cloudflare Bypass" в вашем браузере.
  2. Включм расширение и посетим целевой сайт. Расширение автоматически попытается обойти Cloudflare и выявить origin-IP-адрес.

Метод 12: Анализ HTTP-хедеров с помощью специализированных инструментов​


Описание:
Используем специализированные инструменты, такие как httpx или requests, для анализа HTTP-хедеров и выявления origin-IP-адресов.


Почему эффективен:

  • Анализ HTTP-хедеров может раскрыть информацию о сервере и его конфигурации, что может помочь выявить origin-IP-адрес.
  • Эти инструменты позволяют легко автоматизировать процесс анализа.

Пример реализации:

  1. Установите httpx:
  • bash
    Код:
    pip install httpx
  • Напишите скрипт для анализа HTTP-хедеров:
python
Код:
import httpx

response = httpx.get('https://site.com')
print(response.headers)

Верфикация origin-IP​


  1. Прямое соединение с предполагаемым origin-IP:
    • Отправляем запрос напрямую к предполагаемому origin-IP и сравнием ответ с тем, что получаем через Cloudflare.
bash
Код:
curl -s -o /dev/null -w "%{size_download}\n" http://<origin_ip>


  • Сравниваем размеры ответов и заголовки HTTP. Если они совпадают, это может подтвердить, что нашли origin-сервер.

статья вышла довольно коротенькой, надеюсь, читавший узнает для себя что-нибудь новое, самому было интересно узнать некоторые методы
всех благ!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх