Merhabalar bu konumda sizlere CloudFlare ByPass yöntemlerini göstereceğim
Öncelikle CloudFlare nedir ona kısaca değinmek istiyorum. CloudFlare bir güvenlik duvarıdır. Yani sunucumuzun gerçek ipsini gizleyerek gelecek olan saldırıları üzerine çeken bir yapıdır...
CloudFlare ByPass Yöntemleri
1. Yöntem : NMAP
Biliyorsunuz ki nmap genellikle açıklı port taramak için kullanılır fakat biz nmap'in bizlere sunmuş olduğun scriptleri kullanacağız. Bu scriptler sonucunda hedef sitemizde bulunan CloudFlare'i bypassliyip sunucunun kendi ip adresine ulaşacağız.
Kullanacağımız script : dns brute
Resimde görmüş olduğunuz gibi sunucunun CloudFlare ipsi ve Gerçek ipsi çıkmıştır. CloudFlare ipsi 104 ile başlayan, gerçek ipsi ile 78 ile başlayandır.
2. Yöntem : DNSMAP
DNSMAP'le birlikte hedef sitemizin tüm adresleri kontrol edilir ve bizlere CloudFlare aşıldıktan sonra geri dönüş yapan adresleri gösterir.
Görmüş olduğunuz gibi sitenin subdomain adresinden sunucunun kendisine ulaşmıştır. Bu hiç fark etmez. Sunucunun CloudFlare sistemini bypasslemiş ve sunucunun real ipsini görmüş bulunuyoruz.
3. Yöntem : Websploit
Bu yöntemimizde websploit'in bize sunmuş olduğu modüllerden "Web Modules" kısmını kullanacağız. Websploit bize sitenin tüm subdomainlerini tarayarak bypassleyebildiği subdomaini gösterecek ve yanında gerçek ip adresini de yazacaktır. Websploit attığımızda yukarıda Cloudflare ipsi ve aşağıda da tarama yapılan yerler ve gerçek ip yer alacaktır.
ilk önce websploiti çalıştırıyoruz
çalıştırdıktan hemen sonra modullerimizi görmek için "show modules" komutunu kullanacağız
Modüller geldikten sonra "Web Modules" kısmından "cloudflare_resolver"i seçeceğiz ve "show options" diyerek ayarlarımızı görüp hedefimizi oraya gireceğiz
"run" yazıp çalıştırdıktan sonra karşımıza taranan yerler ve başarılı olan yer varsa karşında ip yazacaktır.
4. Yöntem : CloudUnflare
Bu yöntemde kullandığımız araç bizlere önceden kullanılmış olan tüm ip adresini gösterecektir. Bu ip adreslerinin hangi yılda kim tarafından sağlandığı gözükmektedir.
CloudUnflare'i çalıştırıyor ve hedef sitemizin adresini giriyoruz.
hedef sitemizi girip başlattıktan sonra bir kaç dakika içinde karşımıza tüm ipler çıkacaktır.
5. Yöntem : Crimeflare.org
Arkadaşlar bu sitede arama yaptığımızda saniyeler içinde bize sitenin gerçek ipsini gösterecektir. Site kullanımı çok basit. Giriş yapıyorsunuz ve alt taraftaki yere istediğiniz siteyi yazıp "search" butonuna tıklıyorsunuz ve karşınıza her şey geliyor.
6. Yöntem : CloudResolve
Bu sitede tarama yaptırmak çok basittir. Karşınıza çıkan yere hedef siteyi girin aratın ve tüm sonuçlar sizin karşınıza çıkacaktır. Peki bu çıkan sonuçlar neler olacak neleri tarayacak derseniz subdomainleri tarayacak ve sizlere DNS kayıtlarını sunacak ve ByPass yaptığı DNS kaydının yanında ip adresini verecektir.
7. Yöntem : viewdns.info
Bu sitede hedef siteyle alakalı bir çok şeyi aratabilirsiniz. Bizim bu sitede aratmak istediğimiz şey "IP History" olacaktır. IP History kısmına sitemizin adresini yazdıktan sonra kendisi tarama yaparak bize tüm ip adreslerini, hangi yılda alındığını ve kimin sağladığını gösterecektir.
8. Yöntem : IPLOGGER (Linkle Yükleme Yapılan Siteler için)
Bu yöntemimizde hedef sitemizde bir upload sayfası olmalı fakat bu upload sayfasında da linkle upload olmalıdır.
Google yardımıyla siteye bir resim yüklüyoruz.
yüklediğimiz sayfaya girip zararlı linkimizi alıyoruz
Hedef sitemizden internetten yükleme seçeneğini seçiyoruz. Ve oraya zararlı linkimizi yapıştırıyoruz.
Karşımıza böyle bir sonuç çıkacak fakat üzülmeyin hatta hata dediğine bile bakmayın. Bu hatayı bize geri döndürebilmek için site ilk önce bunu sunucuya gönderiyor sunucuda bu link açılıyor içinde resim olup olmadığına bakıyor yoksa bize hata olarak geri döndürüyor. Yani linkimiz sunucuda açıldığı ve kontrol edildiği için elimize ip adresi düşecektir.
9. Yöntem : ReconCobra
Bu aracımız aslında pentest içindir fakat bir çok seçenek sunduğundan istediğimiz bilgileri alabiliriz. Bizim burada kullanacağımız şey 59. sıradaki "Bypass Cloud Flare"dır.
59 seçeneği seçtikten sonra bize sitenin adresini isteyecektir. Sitenin adresini girdikten sonra karşımıza sitenin cloudflare ipsi ve real ipsi, konumu, ülkesi, bölgesi ve sağlayanı çıkacaktır.
TESEKKURLER -- TNZIEL
Öncelikle CloudFlare nedir ona kısaca değinmek istiyorum. CloudFlare bir güvenlik duvarıdır. Yani sunucumuzun gerçek ipsini gizleyerek gelecek olan saldırıları üzerine çeken bir yapıdır...
CloudFlare ByPass Yöntemleri
1. Yöntem : NMAP
Biliyorsunuz ki nmap genellikle açıklı port taramak için kullanılır fakat biz nmap'in bizlere sunmuş olduğun scriptleri kullanacağız. Bu scriptler sonucunda hedef sitemizde bulunan CloudFlare'i bypassliyip sunucunun kendi ip adresine ulaşacağız.
Kullanacağımız script : dns brute
Kod:
nmap script --dns-brute hedefsite.com
Resimde görmüş olduğunuz gibi sunucunun CloudFlare ipsi ve Gerçek ipsi çıkmıştır. CloudFlare ipsi 104 ile başlayan, gerçek ipsi ile 78 ile başlayandır.
2. Yöntem : DNSMAP
DNSMAP'le birlikte hedef sitemizin tüm adresleri kontrol edilir ve bizlere CloudFlare aşıldıktan sonra geri dönüş yapan adresleri gösterir.
Kod:
dnsmap hedefsite.com
Görmüş olduğunuz gibi sitenin subdomain adresinden sunucunun kendisine ulaşmıştır. Bu hiç fark etmez. Sunucunun CloudFlare sistemini bypasslemiş ve sunucunun real ipsini görmüş bulunuyoruz.
3. Yöntem : Websploit
Bu yöntemimizde websploit'in bize sunmuş olduğu modüllerden "Web Modules" kısmını kullanacağız. Websploit bize sitenin tüm subdomainlerini tarayarak bypassleyebildiği subdomaini gösterecek ve yanında gerçek ip adresini de yazacaktır. Websploit attığımızda yukarıda Cloudflare ipsi ve aşağıda da tarama yapılan yerler ve gerçek ip yer alacaktır.
ilk önce websploiti çalıştırıyoruz
Kod:
sudo websploit
çalıştırdıktan hemen sonra modullerimizi görmek için "show modules" komutunu kullanacağız
Kod:
show modules
Modüller geldikten sonra "Web Modules" kısmından "cloudflare_resolver"i seçeceğiz ve "show options" diyerek ayarlarımızı görüp hedefimizi oraya gireceğiz
Kod:
use web/cloudflare_resolver
Kod:
show options
Kod:
set target hedefsite.com
"run" yazıp çalıştırdıktan sonra karşımıza taranan yerler ve başarılı olan yer varsa karşında ip yazacaktır.
Kod:
run
4. Yöntem : CloudUnflare
Bu yöntemde kullandığımız araç bizlere önceden kullanılmış olan tüm ip adresini gösterecektir. Bu ip adreslerinin hangi yılda kim tarafından sağlandığı gözükmektedir.
CloudUnflare'i çalıştırıyor ve hedef sitemizin adresini giriyoruz.
Kod:
bash cloudunflare.bash
hedef sitemizi girip başlattıktan sonra bir kaç dakika içinde karşımıza tüm ipler çıkacaktır.
5. Yöntem : Crimeflare.org
Kod:
http://www.crimeflare.org:82/cfs.html
Arkadaşlar bu sitede arama yaptığımızda saniyeler içinde bize sitenin gerçek ipsini gösterecektir. Site kullanımı çok basit. Giriş yapıyorsunuz ve alt taraftaki yere istediğiniz siteyi yazıp "search" butonuna tıklıyorsunuz ve karşınıza her şey geliyor.
6. Yöntem : CloudResolve
Kod:
https://cloudresolve.net/
Bu sitede tarama yaptırmak çok basittir. Karşınıza çıkan yere hedef siteyi girin aratın ve tüm sonuçlar sizin karşınıza çıkacaktır. Peki bu çıkan sonuçlar neler olacak neleri tarayacak derseniz subdomainleri tarayacak ve sizlere DNS kayıtlarını sunacak ve ByPass yaptığı DNS kaydının yanında ip adresini verecektir.
7. Yöntem : viewdns.info
Bu sitede hedef siteyle alakalı bir çok şeyi aratabilirsiniz. Bizim bu sitede aratmak istediğimiz şey "IP History" olacaktır. IP History kısmına sitemizin adresini yazdıktan sonra kendisi tarama yaparak bize tüm ip adreslerini, hangi yılda alındığını ve kimin sağladığını gösterecektir.
8. Yöntem : IPLOGGER (Linkle Yükleme Yapılan Siteler için)
Bu yöntemimizde hedef sitemizde bir upload sayfası olmalı fakat bu upload sayfasında da linkle upload olmalıdır.
Google yardımıyla siteye bir resim yüklüyoruz.
yüklediğimiz sayfaya girip zararlı linkimizi alıyoruz
Hedef sitemizden internetten yükleme seçeneğini seçiyoruz. Ve oraya zararlı linkimizi yapıştırıyoruz.
Karşımıza böyle bir sonuç çıkacak fakat üzülmeyin hatta hata dediğine bile bakmayın. Bu hatayı bize geri döndürebilmek için site ilk önce bunu sunucuya gönderiyor sunucuda bu link açılıyor içinde resim olup olmadığına bakıyor yoksa bize hata olarak geri döndürüyor. Yani linkimiz sunucuda açıldığı ve kontrol edildiği için elimize ip adresi düşecektir.
9. Yöntem : ReconCobra
Bu aracımız aslında pentest içindir fakat bir çok seçenek sunduğundan istediğimiz bilgileri alabiliriz. Bizim burada kullanacağımız şey 59. sıradaki "Bypass Cloud Flare"dır.
59 seçeneği seçtikten sonra bize sitenin adresini isteyecektir. Sitenin adresini girdikten sonra karşımıza sitenin cloudflare ipsi ve real ipsi, konumu, ülkesi, bölgesi ve sağlayanı çıkacaktır.
TESEKKURLER -- TNZIEL
Son düzenleme: