CloudFlare是一家提供DNS服务的云安全公司,其服务包括WAF和DDOS防护。如果正确设置,其安全服务可以有效地遮蔽网站的真实IP,并充分发挥CloudFlare的安全筛选功能。这种设置使得攻击者在无法获取服务器真实IP的情况下,难以直接发起攻击。
突破CloudFlare安全防护的方法:穿云API的使用
然而,随着架构和DNS记录的持续增长,配置的变更可能会带来问题。本文将提供一些策略,用以突破CloudFlare的安全服务并识别云服务器的真实IP。此外,我们将介绍一个名为穿云API的工具,它可以帮助安全工程师发现自己云架构中的配置错误。
穿云API简介
穿云API利用多种技术来识别CloudFlare背后的真实IP,并管理相关数据。尽管这个工具刚刚问世,但我们认为它在我们自己的渗透测试中非常有用,因此我们决定将其介绍给社区,希望它可以帮助更多的人,并能发现更多云服务供应商(如AWS Cloudfront)的配置错误。
使用穿云API绕过CloudFlare安全防护的方法:
01.注册
注册穿云API账号,点击立即注册
02.购买套餐
根据需求选择套餐购买
03. 调用接口
极速接入,调用接口,立即体验穿云API反Ant-bot服务:API文档
发现真实IP的方法
现在,有很多已知的方法可以找到CloudFlare后面的真实IP,这些方法的共同特点是:利用配置错误来找出泄露的IP。
CloudFlare首先提供DNS服务,同时为网站提供缓存资源以提高访问速度,并提供安全服务。一旦服务启动,CloudFlare会拦截恶意流量。许多公司仅将CloudFlare用作防DDOS的工具,这在简单情况下有效,但随着公司的扩展和新服务或技术的实施,他们可能无意中为发现IP打开了大门。
1、普通DNS记录配置错误
查找真实IP的一种常用技术是查找子域名,或者用于后端服务的域名。 在一段时间内,CloudFlare可能会自动配置一些可能泄露web服务器IP的子域名。 许多用户并不知道这些DNS记录的存在,这种查找真实IP的方法已经存在了几年。 目前,CloudFlare已经修复了这个问题,所以这种方法只适用于一些旧的设
2、MX记录
根据RFC5321,MX记录是用于指定一个域名的邮件服务器的。 如果目标没有使用第三方的邮件服务,那么它的邮件服务器可能与web服务器在同一个网络内。 在这种情况下,发现真实IP就如同执行DNS查询一样简单
3、FTP/SCP
与MX记录类似,许多组织需要将外部资源传输到内部服务器。事实上,正确的做法是使用VPN让远程工作的员工能够安全地将文件传输到内部网络。不幸的是,许多旧的架构会使用FTP/SCP服务传输文件,这大大增加了攻击者发现真实IP的可能性。
4、WEBSOCK
尽管CloudFlare最近开始提供WebSockets (WS)支持技术,但许多客户还不了解这个技术或者没有时间迁移他们的WS服务。 WS可以用于发现真实IP,因为WS需要在客户端和服务端之间保持
5、旧的DNS记录
CrimeFlare项目应该是最好的研究数据库之一。虽然项目的目标是发现服务背后的犯罪行为,但攻击者也可以利用它来发现可能泄露的IP。CrimeFlare没有详细
6、SSRF漏洞
Server-Side Request Forgery (SSRF) 漏洞允许攻击者代理访问任意资源(通常是内部服务)。现在已经有很多关于SSRF的研究,SSRF不仅可以用于探测使用所处的生产环境,也可以用于发现CloudFlare隐藏的真实IP。
总结
在Amazon Web Services S3 Buckets中,一个小的配置更改也可能对安全产生重大影响。
1、CloudFlare是一个非常有用的云安全工具,可以保护你的IP和你的资产。
2、CloudFlare只有在正确配置下才能发挥作用。
3、如果你从CloudFlare迁移到“直接IP” DNS服务商,IP仍然会暴露。
4、子域名绕过CloudFlare通常会暴露所有的DNS记录。
穿云API可以加速在寻找真实IP过程中最复杂的步骤。我们开发这个工具的目的是告诉人们,虽然CloudFlare做得很好,但我们需要做一些正确的配置来保护自己的资产。