CloudFlare Proxy megkerülése

Security 2021. dec 6.

Mi az a CloudFlare?

A CloudFlare egy olyan webszolgáltatás, amely meg tud védeni webszervereket különféle támadásoktól. Főleg arról híres, hogy a DDOS támadások nagy részét ki tudja védeni, ugyanis Reverse proxyként működik. Ez nagyon jó nekünk mivel így a szerverünk IP címe teljes mértékben rejtett marad. L7 DDOS támadások esetén viszont nem valami erős a CloudFlare. Azokat a támadásokat már saját magunknak kell kivédenünk. Ebben a cikkben viszont nem a védelemről lesz szó. Sokkal inkább annak ki kerüléséről.

Lehetséges ez egyáltalán?

Igen, de valójában nem. A CloudFlarenek nincsennek köztudott sérülékenységei. Amelyek eddig voltak azok már javítva lettek, újakról pedig nem igen lehet hallani mostanában. Na de akkor mégis, hogy lehetséges? A problémát nem a CloudFlare rendszerében kell keresni. Legtöbb esetben a szolgáltatást használó egyének nem elég körültekintőek, vagy simán csak nem érdekli őket.

Nézzük az eshetőségeket!

SMTP

Az SMTP a Simple Mail Transfer Protocol rövidítése. SMTP kiszolgálókat használunk e-mailek küldésére, tehát hírlevélre történő feliratkozáskor, vagy regisztrációkor az oldalnak meg kell adnunk az e-mail címünket amire később megerősítő e-mailt kapunk, hogy megerősítsük valóban a tulajdonosai vagyunk. Ehhez a folyamathoz van szükség az SMTP-re.

Tehát, ha van rá lehetőségünk, hogy valamilyen módon e-mailt kapjunk a weboldaltól akkor már félig nyert ügyünk van. Itt jön a csavar! Amennyiben a rendszergazda nem megfelelően konfigurálta a mail szervert előfordulhat, hogy az e-mail headerben megtalálhatjuk a  szerver valós IP címét.

Subdomainek

Előfordulhat, hogy egy weboldal nem minden domainen használja a CloudFlare szolgáltatást. Ennek több oka is lehet. Eseteleg mert egy subdomainről szeretnék távolról el érni az SSH-t, vagy olyan szolgáltatások is futnak a szerveren amelyeket nem támogat a CloudFlare. De mivel az adminisztrátorok is emberek meg eshet, hogy elfelejtik engedélyezni a CloudFlare szolgáltatást egyes subdomaineken.

Ahhoz, hogy megtaláljuk a subdomaineket több módszert is tudunk alkalmazni. Az első és talán legegyszerűbb az nmmapper online tool használata. Kattoljunk a Sudbomain finder szekcióra majd írjuk be a kívánt weblapot. Sajnos az itt ki adott eredmények nem minden esetben 100%osak.

Manuálisan is tudjuk BruteForceolni a subdomaineket. Na de mi is pontosan a BruteForce támadás? A BruteForce támadások általában egy wordlist-el kezdődnek. A wordlistek tartalmazzák azokat a szavakat amiket egy tool be próbál subdomainnek. Tegyük fel, hogy a listánkban 3 szó szerepel. Persze ez nagyon kevés és a valóságban a wordlistek több 10 de akár 100 ezer szót is tartalmazhatnak. Ez a 3 szó most legyen a foo , admin és login . A tool amit használunk megpróbálja a megadott domain nevet a listában talált szavakkal. Jelen esetben a foo.oldal.tld-t az admin.oldal.tld-t és a login.oldal.tld-t próbálja ki. Amennyiben van egyezés arról szól a tool. Röviden így működik.

Régebbi DNS Rekordok

Több szolgáltatás is létezik ami figyeli a domainek dns rekordjait és el is menti azokat. Ez akkor lehet hasznos, ha egy szolgáltatás régebben nem volt a cloudflare mögött. Ilyen oldal például a DNSTrails. De, hogy teljesen ingyeneset is említsek ott van a viewDNS. Talán ez a megoldás a legrosszab. Mivel fals információkat kaphatunk, ha a domain név régebben más kezében volt.

Végszó

Remélem érdekesnek és hasznosnak találod ezt a cikkemmet. Amennyiben kedvelője vagy az ilyen témáknak nyugodtan csatlakozz Discord szerveremhez amihez ITT vagy az oldal alján találsz meghívót!

Figyelem! Ezeket a módszereket csak olyan hálózaton teszteld amihez van jogod! Ha bármiféle illegális tevékenységet követsz el az innen tanultakból az a saját problémád és semmi féle következményért nem felelek!

Tagek

Szupi! Sikeresen felíratkoztál!
Szupi! Fejezd be az előfizetést a teljes hozzáféréshez.
Üdv újra! Sikeresen bejelentkeztél!
Siker! A fiókod aktiválva van, mostmár minden tartalomhoz hozzáférsz!