Cloudflare está diseñado para proteger los sitios web de ser de denegación de servicio (DoS) o Denegación de Servicio Distribuida (DDoS). Está actuando un proxy y la dirección IP real de los sitios web están ocultas. También actúa como un Web Application Firewall (WAF) a los sitios web que detrás de sus servicios.
Sin embargo, hay un número de maneras de eludir esta protección. Dado que los servicios FTP no pueden ser protegidos por Cloudflare, el sub-dominio ftp de los sitios web será compartida utilizando la herramienta de pruebas de penetración – Fierce Scan dominio (fierce.pl). Puede haber algunos otros servicios que no pueden ser protegidos por Cloudflare también.
Otra forma es usando NetCraft.com para encontrar el historial de direcciones IP de los sitios web. ¿Por qué funciona? Se debe a que algunos sitios web se han publicado durante un tiempo antes de usar el servicio Cloudflare. La dirección IP de los sitios web están siendo archivados por NetCraft.com. Sin embargo, la dirección IP de los sitios web no se puede cambiar ni el Administrador del sistema pasa por alto que.
Los métodos con subtítulos se había mencionado en mi artículo anterior.
¿Y no hay un servicio de FTP y no IP abordar la historia en NetCraft.com? Por lo tanto, estamos de pánico? Tenga paciencia! Allison Nixon encontró una manera de superar este problema. Ella hizo una presentación en la BlackHat 2013 en el título de negar servicio a los Servicios de Protección DDoS
Ella (o con su equipo) desarrolló una herramienta -. NoCloudAllowed. ¿Cómo funciona? La herramienta compara un rango de direcciones IP con el contenido del sitio web de origen para buscar la dirección IP real de la página web de origen. La herramienta está escrito en Perl
Ahora, yo te mostraré cómo instalarlo en Kali Linux
Paso 1:..
Instalar de cuerda :: comparar.
perl-MCPAN-e 'shell'
instalar ExtUtils :: MakeMaker
instalar Cadena :: Comparar
salida
Paso 2:.
Descargar nocloudallowed.pl
wget http://nocloudallowed.com/nocloudallowed.pl
Escriba lo siguiente para la «ayuda»:
perl nocloudallowed.pl - help
Paso 3 :.
Consulte la BlackHat 2013 video, el sitio web está protegido por NoCloudAllowed.com Cloudflare y no hay historia previa de la dirección IP en NetCraft.com
Vamos nosotros ping a la sitio web para ver la dirección IP:.
de ping nocloudallowed.com
PING nocloudallowed.com (199.83.134.211) 56 (84) bytes of data
64 bytes de 199.83.134.211. ip.incapdns.net (199.83.134.211): icmp_req = 1 ttl = 128 tiempo = 818 ms 64 bytes from
199.83.134.211.ip.incapdns.net (199.83.134.211): icmp_req = 2 ttl = 128 time = 262 ms 64 bytes from
199.83.134.211.ip.incapdns.net (199.83.134.211): icmp_req = 3 ttl = 128 tiempo = 274 ms 64 bytes from
199.83.134.211.ip.incapdns.net (199,83 .134.211): icmp_req = 4 ttl = 128 tiempo = 502 ms 64 bytes from
199.83.134.211.ip.incapdns.net (199.83.134.211): icmp_req = 5 ttl = 128 tiempo = 264 ms
^ C
--- estadísticas de ping nocloudallowed.com ---
6 paquetes transmitidos, 5 recibidas, el 16% de pérdida de paquetes, el tiempo 6209ms rtt min / avg / max / mdev = 262.464/424.601/818.947/217.222 ms
de ping www.nocloudallowed.com
PING 2ruek.x.incapdns.net (103.28.248.171) 56 (84) bytes of data.
64 bytes de 103.28.248.171.ip.incapdns.net ( 103.28.248.171): icmp_req = 1 ttl = 128 tiempo = 1.433 ms 64 bytes from
103.28.248.171.ip.incapdns.net (103.28.248.171): icmp_req = 2 ttl = 128 tiempo = 450 ms
64 bytes de 103.28.248.171.ip.incapdns.net (103.28.248.171): icmp_req = 3 ttl = 128 tiempo = 278 ms 64 bytes from
103.28.248.171.ip.incapdns.net (103.28.248.171): icmp_req = 4 ttl = 128 tiempo = 472 ms 64 bytes from
103.28.248.171.ip.incapdns.net (103.28.248.171): icmp_req = 5 ttl = 128 tiempo = 495 ms 64 bytes from
103.28.248.171.ip . incapdns.net (103.28.248.171): icmp_req = 6 ttl = 128 tiempo = 519 ms
^ C
--- estadísticas de ping 2ruek.x.incapdns.net ---
7 paquetes transmitidos, 6 recibieron, el 14% de pérdida de paquetes, el tiempo 6009ms rtt min / avg / max / mdev = 278.957/608.262/1433.255/377.086 ms, pipe 2
El resultado es que nos dieron 2 direcciones IP diferentes . – 199.83.134.211 y 103.28.248.171
Paso 4:
Hay dos maneras de utilizar el nocloudallowed.pl. Por «coincidencia de cadenas» y «matching porcentaje página». Dado que la dirección IP real de nocloudallowed.com es 54.226.206.170, limitamos el rango de IP de entre 54.226.206.0 y 54.226.206.255 para la demo.
Para casos realistas, el rango de IP puede ser de entre 1,0 .0.1 a 255.255.255.255. Tomará un tiempo más largo para el resultado como se predijo
coincidencia de la secuencia:.
perl nocloudallowed.pl-u http://www.nocloudallowed . com /-i 54.226.206.0-54.226.206.255-s @ nixonnixoff
54.226.206.170 cadena coincidente
*** Seleccionamos una cadena única – @ nixonnixoff en el portada del www.nocloudallowed.com con el propósito coincidente
porcentaje página correspondiente:.
perl nocloudallowed.pl-u http://www . nocloudallowed.com /-i 54.226.206.0-54.226.206.255
Unidos La conclusión es que Cloudflare no puede proteger a su sitio web como era de esperar.
54.226.206.46 es un partido 4.28008963583708% 54.226.206.8 es un partido 4.97538454727825%
54.226.206.96 es un partido 54.226.206.170 6.4580555778227% es un partido 76.6947984574021%
54.226.206.178 es un partido 2.6906293003467% 54.226.206.153 es un partido 13.6152088933292%
54.226.206.196 es un partido 5.90278413052861% 54.226.206.219 es un partido 6.97554375390092%
54.226.206.149 es un partido 1.88944750445606% 54.226.206.254 es un partido 3.71636207826023%
54.226.206.252 es un partido 5.23038802551876% 54.226.206.248 es un partido 9.19859919167773%
Eso es todo! Hasta luego.