Cómo averiguar la IP real detrás de CloudFlare con CloudFail

En Tutoriales y Guías, Webmasters por

En la actualidad muchísimas webs han optado por usar los servicios de ClouFlare, ya que ofrece un plan gratuito con funcionalidades de CDN y de protección contra ataques DDoS. Una de las consecuencias inmediatas tras configurar CloudFlare en nuestro dominio, es que se ocultará la IP real del servidor. En este artículo os mostraremos cómo obtener la IP real de sitios protegidos por CloudFlare con la herramienta CloudFail.

Cómo averiguar la IP real detrás de CloudFlare

Un desarrollador ha lanzado una herramienta para tratar de averiguar la IP real del servidor que se encuentra detrás de la protección de CloudFlare, se trata de CloudFail y es totalmente gratuita y de código abierto.

Obtener la IP real del servidor es algo casi fundamental a la hora de realizar pruebas de seguridad y pentest. Si no conseguimos esta IP, el espectro de ataques para explotar vulnerabilidades se ve reducido, de ahí que siempre es bueno hacer estas comprobaciones.

Recordemos que aunque no seamos un hacker destinado a hacer el mal, los sysadmin también podemos hacer uso de estas herramientas para averiguar si realmente estamos haciendo las cosas bien. Que mejor que protegernos de los hackers usando sus propias herramientas.

CloudFail, herramienta para averiguar la IP detrás de CloudFlare.

El funcionamiento de CloudFail es muy sencillo y se desarrolla en tres etapas o fases. En una primera fase el programa echa mano de la web DNSdumpster.com para encontrar configuraciones DNS inseguras o con errores que expongan la IP real del servidor.

En una segunda fase CloudFail hace uso de la web Crimeflare.com que ofrece una base de datos global con todos los dominios protegidos por CloudFlare. El propio script descargará la base de datos si no existe.

La última prueba se basa en la fuerza bruta para escanear más de 2500 posibles subdominios. En muchas ocasiones los subdominios no están protegidos por CloudFlare y nos permitirían obtener la IP real del servidor. Para descubrir subdominios tenemos otras herramientas específicas y más avanzadas como pueden ser AQUATONE, SubBrute o portSpider que también nos pueden ser de ayuda.

Otras características y cómo usar CloudFail.

Otra de las características de CloudFail es que puede hacer uso de la red Tor para conservar nuestro anonimato durante las pruebas.

La herramienta está disponible en GitHub de forma gratuita, es de código abierto y multiplataforma. Está programa con Python 3, por lo que tendremos que tener este intérprete instalado en nuestro sistema operativo para hacerlo funcionar.

El uso básico de CloudFail es tan sencillo como ejecutar el siguiente comando:

python cloudfail.py --target vozidea.com

Este artículo no tiene comentarios, se el primero en dejar uno.

Deja un comentario: