如何绕过CLOUDFLARE安全防护

CFIRE简介

现在有很多种大家已经知道的方式来发现CloudFlare后面的真实IP,这些方式有一个共同特征就是:都是利用误配置来发现IP的泄露。

CloudFlare首先提供DNS服务,缓存资源提升网站的访问速度,同时提供安全服务。一旦服务启用,CloudFlare就会拦截恶意的流量。很多公司仅仅运用CloudFlare作为防ddos的工具,在这种简单情形下是有效的,但是随着公司扩展和实现新的服务或技术,他们无意中打开了IP发现的大门。

1、普通DNS记录误配置

寻找真实IP的一个最常用技术是寻找子域名,或者用于后台服务的域名。在一段时间内,CloudFlare会自动配置会泄露web服务器IP的子域名。很多用户都不知道这些DNS记录的存在,这个寻找真实IP的方式存在了几年。现在CloudFlare已经修改了这个问题,所以这个方式只能用在一些老的设置中。

2、MX记录

所有的环境各有不一样,有的客户喜欢自己搭建邮件服务。根据RFC5321,MX记录是用于优先指定一个域名的邮件服务器的。

和MX记录相似,有很多组织需要将外部资源传输到内部服务器中。事实上,正确的方式是运用VPN来允许远程办公的员工安全的传输文件到内部网络上。不幸的是,很多老的架构里,会运用FTP/SCP服务传输文件,这样就大大增加了攻击者发现真实IP的几率。

4、WEBSOCK

尽管最近CloudFlare已经开始提供WebSockets (WS)支持技术,但是很多客户还不知道这个技术或者来不及迁移他们的WS服务。WS可用于发现真实IP是因为WS在开始HTTP(S)握手后需要在客户端和服务端之间保持连续的链接。

CrimeFlare项目应该是最好的研究数据库之一。尽管项目的主旨是发现服务背后的犯罪行为,但是攻击者也能用它来发现潜在的泄露IP。CrimeFlare没有详细描述它是如何收集数据的,但是我们可以放心开发者每周都会查询大量的域名、相关的域名服务器、IP地址以及SSL证书信息,最后把信息分组存进数据库。

Server-Side Request Forgery (SSRF) 漏洞允许攻击者代理访问任意资源(通常是内部服务)。现在已经有很多关于SSRF的研究了,SSRF不仅可以用于探测使用所处的生产环境,同时也可以用于发现CloudFlare隐藏的真实IP。

同样的,在Amazon Web Services S3 Buckets中,一个小的配置改变也会对安全方面造成大的影响。

1、CloudFlare是很有用的云安全工具,可以保护你的IP和你的资产。
2、CloudFlare在正确的配置下才会发挥作用。
3、如果你从CloudFlare迁移到“direct IP” DNS服务商,IP依旧会暴露。
4、子域名绕过CloudFlare通常会暴露所有的DNS记录。

CFire将会加快安全研究中寻找真实IP过程中的最繁琐的步骤。我们开发这个工具的目的是告诉人们CloudFlare做的不错,但是我们需要做一些正确的配置来保护自己的资产。

原文链接:https://www.chinafix.com/article-13881-1.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/22862

(0)
上一篇 2023年12月19日 11:02
下一篇 2023年12月19日 14:58

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml