¿Cómo evitar fácilmente Cloudflare y hacer pruebas de penetración?

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Cloudflare ayuda en seguridad en sistemas informáticos. Cloudflare ejecuta automáticamente una comprobación de integridad en un navegador para todas las peticiones al sitio web mediante la evaluación de los encabezados HTTP de las bases de amenazas. Si se encuentra una base de amenazas, la solicitud se le negará, el usuario puede establecer la configuración de seguridad deseada para su sitio y luego a la red CloudFlare detiene las amenazas antes de que llegue sitio web mencionan expertos de servicios de pruebas de penetración.

Todo lo que podemos entender es que Cloudflare puede convertirse en un dolor, mientras hace la penetración de la prueba de un sitio web, por otro lado si Cloudflare establece con éxito el proxy sobre IP del servidor real del sitio web, se cerrará la superficie de ataque de la pruebas de penetración también.

Así que para pasar por alto Cloudflare podemos utilizar algunos trucos, que en realidad se producen debido a algunas configuraciones erróneas por parte del administrador de seguridad en sistemas informáticos.

Antes de empezar hay que saber cómo encontrar si un sitio web está utilizando CloudFlare. Para que podamos ver los servidores de nombres de un sitio web y ver si son de CloudFlare o no. Los expertos de servicios de pruebas de penetración les vamos a enseñar cómo hacerlo.

Por ejemplo vamos a utilizar nuestro objetivo, en primer lugar vamos a hacer ping y comprobar la dirección IP que está mostrando.

Cloudflare hack

 

Puede la dirección IP muestra en el navegador y verás el error de página de CloudFlare.

 

hackear cloudflare

 

De otro modo, puede consultar los nameservers utilizando DIG.
hackear cloudflare

 

Tú puedes ver claramente los Nameservers de Cloudflare por allí. Así que ahora tenemos que obtener la dirección IP real para esquivar a CloudFlare.

El primer sitio web que podemos usar para obtener la dirección IP real es CloudFlare-watch, este sitio mantiene una base de datos de la dirección IP reales de sitios web que están utilizando CloudFlare. En la parte inferior de la página web aparecerá una opción para entrar en el dominio del que quieres obtener la dirección IP real. Introduzca el dominio y haga clic en búsqueda.

 

hackear cloudflare

 

Aquí puedes ver el dirección IP real de la página web, pero en algunos casos la dirección IP real no está disponible, se puede más con nuestro segundo sitio web que es http://1337.cl/, este sitio web le permite utilizar 4 métodos para obtener la dirección IP real de un sitio web y hackear seguridad en sistemas informáticos:

 

hackear cloudflare

Aquí se puede ver la dirección IP real de la página web, pero en algunos casos si no funciona, entonces podemos pasar a nuestro tercer sitio web que es Netcraft. Según expertos de servicios de pruebas de penetración este sitio mantiene registros de historia de alojamiento para otros sitios web. Así que si usted es afortunado usted puede obtener la dirección IP real de su sitio web de destino allí. Introduzca su sitio web de destino en el cuadro de texto y pulse Intro. En el historial de alojamiento se encuentra el más antiguo IP del objetivo que podría ser su dirección IP actual oculta.

hackear cloudflare

 

Una vez que encontrar la dirección IP real de ve a tu c: \ windows \ system32 \ drivers \ etc \ editar el archivo “hosts” y haz una entrada DNS como se muestra a continuación.

 

hackear Cloudflare

Y guardar el archivo. Ahora, cualquier solicitud al sitio web de destino directamente será remitida al servidor real y Cloudflare será automáticamente anulado por cualquier herramienta o el navegador que utilice. De esta manera se puede felizmente hace una prueba de penetración y ejecutar exploraciones en contra de tu sitio web objetivo y seguridad en sistemas informático explican los expertos de servicios de pruebas de penetración.

 

Método 2

También se puede hackear Cloudflare y obtener la dirección IP real del servidor DNS.

En realidad vamos a comprobar todas las entradas DNS y luego los subdominios. Lo que pasa es que muchas veces se olvida la administración para transferir todos los subdominios correctamente al servidor CloudFlare y muchas veces algunas entradas MX u otras entradas pueden ser dejadas. Que hará que se revele la dirección IP mencionan expertos de servicios de pruebas de penetración.

Vamos a revisar los registros DNS para el sitio web objetivo y ver si podemos causar una brecha de seguridad en sistemas informático.

 

hackear cloudflare

 

Aquí se puede observar que una entrada de MS sospechosa “dc-329b0f0f-mail.tv.com.pk”, ahora intenta hacer ping y se le volverá a obtener la dirección IP real de la página web. De esta manera puedes consultar todas las entradas DNS y ver si alguna de ellas todavía se está resolviendo directamente con la dirección IP real. Foca o Fierce también se pueden utilizar para enumerar subdominios y luego encontrar la dirección IP real usándolos.

 

Hackear Cloudflare

 

Método 3

Otro método para pasar por alto a Cloudflare y romper la seguridad en sistemas informático, es atacando el servidor de correo electrónico.

Lo que queremos es simplemente un correo electrónico de la página web, ya que con el correo electrónico también vamos a obtener la dirección IP real de la página web, según expertos de servicios de pruebas de penetración. Envíe un correo a nombrefalso@sitioobjecitivo.com tu podrás obtener un error de la dirección IP real, revisa el correo de error haz clic en “Mostrar original” y luego busca “Google intentó entregar su mensaje, pero fue rechazado por el servidor para el destinatario dominio sitioobjecitivo.com por sitioobjecitivo.com. []. “en el texto. Esta dirección IP será la dirección IP real de la página web.

 

hack cloudflare

Este artículo es sólo para fines educativos.

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone