Come trovare l’indirizzo IP di un sito protetto da Cloudflare

hack cloudflare

Cloudflare è un servizio CDN e di protezione che viene utilizzato da molti siti web per proteggere la loro infrastruttura e migliorare le prestazioni. Una delle funzionalità offerte da Cloudflare è la protezione dell’indirizzo IP originale del sito web, rendendolo difficile da trovare. Tuttavia, ci sono alcuni metodi che potrebbero aiutarti a scoprire l’indirizzo IP originale di un sito web protetto da Cloudflare, in passato ne avevo già parlato ma esistono nuovi strumenti più efficaci e aggiornati, dunque ho pensato di realizzare un articolo ex-novo. Tieni presente che utilizzare questi metodi per scopi illegali o dannosi potrebbe comportare conseguenze legali.

Leggi tutto

Metodi per scoprire l’indirizzo IP di un server protetto da Cloudflare

Cloudflare non avrebbe bisogno di presentazioni, ma per chi non lo conoscesse basterà dire che è un servizio di reverse proxy DNS che consente di “mascherare” il reale IP di un sito filtrando tutte le richieste Web attraverso i propri server. Il filtraggio attraverso Cloudflare permette di usufruire già per la versione gratuita di servizi come la protezione da DDoS, spam, botnet etc.

Lo ha usato in passato (efficacemente) Lulzsec per lulzsecurity.com riuscendo a celare il proprio reale IP nonostante i tentativi di th3j35t3r. Lo sta usando in questi giorni un altro gruppo di cracker, UGNazi, che ha ben due siti (o forse di più) protetti da Cloudflare: ugnazi.com ugnazi.ru.

L’unica possibilità certa di conoscere il reale IP di un target è accedere alla zona DNS del dominio che si vuole individuare/colpire, impossibile al momento con mezzi leciti, ma possibile per esempio con un’attività di hacking mirata come quella attuata da UGNazi ai danni del CEO di Cloudflare, Matthew Prince.

Però esistono anche mezzi assolutamente leciti per “bypassare la protezione di Cloudflare” e individuare il reale IP del sito che si vuole colpire (anche se non è detto che la nostra attività sia mirata a “colpire”): il presupposto per la riuscita di questo metodo è che chi ha configurato i record DNS del dominio ne abbia lasciato qualcuno che punta direttamente al reale IP (come per esempio ha fatto il sottoscritto…), per esempio un sottodominio “ftp.nomedominio.com” oppure uno di quelli standard creati da Cloudflare per connettersi direttamente al proprio dominio, come per esempio “direct.nomedominio.com”. Per individuare questi sottodomini vulnerabili e trovare il nostro IP possiamo usare Nmap in questo modo:

nmap --script dns-brute -sn dominio_target

In questo caso usiamo uno script presente in Nmap, dns-brute per l’appunto. In alternativa si può ricorrere a un tool ad hoc per il subdomain bruteforcing come Knock dell’amico Gianni Amato.

Se non riusciamo a individuare record DNS interessanti nel modo descritto possiamo sperare che sia rimasta una traccia della storia dei DNS del dominio bersaglio, possiamo per esempio interrogare la toolbar di Netcraft via Web:

http://toolbar.netcraft.com/site_report?url=https://www.bufferoverflow.it

Non è detto però che ciò che troviamo in questo modo sia aggiornato, per esempio nel caso del mio dominio vengono elencati solo gli IP di Aruba, il primo hosting di bufferoverflow.it.

L’ultimo metodo, purtroppo a pagamento, è ricorrere a DomainTools effettuando una Whois History o ancor meglio una Hosting History che ci permetta di vedere la storia degli spostamenti di un dominio con relativi IP assegnati.