WAF bypass. Как вызнать IP сайта, который использует WAF или защиту от DDoS - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
4-06-2020, 12:42
WAF bypass. Как вызнать IP сайта, который использует WAF или защиту от DDoS - «Новости»
Рейтинг:
Категория: Новости

Существуют разные сервисы, которые скрывают адрес сайта за другим IP — в целях защиты от DoS, DDoS или прочих атак. Это могут быть как всем известные облачные сервисы вроде Cloudflare, так и файрволы веб-приложений (WAF) и другие защитные решения. Задача их обхода сводится к тому, чтобы вызнать реальный IP, и для этого существуют готовые утилиты. Давай посмотрим, как пользоваться ими на практике.

Для начала чуть подробнее расскажу о том, что такое WAF и как он работает. Например, в составе всем знакомого веб-сервера Apache есть модуль mod_security, который способен выполнять функции файрвола веб-приложений и помочь защитить твой сервис от какой-нибудь тривиальной DoS-атаки. Одна из таких атак — HTTP(S) GET-флуд, когда серверу посылают бесчисленное множество запросов на получение информации. Сервер неспособен обработать столько запросов за очень короткий промежуток и попросту падает.



Подобную функцию может предоставлять и какой-то облачный провайдер — для простоты разные сервисы такого типа я дальше буду называть просто WAF. Принцип их работы можно описать следующим образом.



  1. Веб-сервер, который нужно защитить, работает в обычном режиме без фильтрации опасных запросов, а WAF-сервис настроен на отдельном сервере компании, предоставляющей подобные услуги.

  2. В некой DNS-записи в качестве IP нужного сайта указывается не его настоящий адрес, а IP-адрес сервера WAF.

  3. После такой настройки все запросы к доменному имени сайта будут направляться не на сам сайт, а на WAF-сервер.

  4. Этот сервер принимает запрос, обрабатывает его и, если запрос удовлетворяет настроенным правилам, отсылает его на защищаемый сервер. WAF получает от этого сервера запрашиваемую информацию (веб-страницу, файл) и перенаправляет ее клиенту (пользователю).


Как обхитрить систему



Так как современные WAF блокируют множество вредоносных запросов, не получится использовать утилиты вроде sqlmap или WPScan. Также невозможны атаки типа DoS или DDoS.



Поэтому у нас есть два варианта действий.



  1. Сконструировать запрос таким образом, чтобы обойти правила, прописанные в WAF (см. статью «Как искать байпасы в современных Web Application Firewalls»).

  2. Отправить запрос напрямую к веб-серверу, минуя проверку WAF.

Дальше мы сконцентрируемся на втором пункте. Для его реализации нам нужно знать настоящий IP-адрес сервера и быть уверенными, что этот сервер способен принимать запросы напрямую из сети от кого угодно. Прямой IP-адрес сервера часто называют словом bypass. Иногда прямой доступ к нему специально сохраняют, чтобы сервер мог продолжить работу в случае неполадок на стороне WAF-сервисов.



Для этой цели мы будем использовать скрипт с длинным, но говорящим названием: Bypass firewalls by abusing DNS history.



Эта утилита пытается узнать настоящий IP-адрес нужного нам сервера сразу двумя методами.



  1. Анализ истории DNS-записей.

  2. Поиск поддоменов и последующий анализ их IP-адресов.

Ко всем найденным IP-адресам скрипт делает запросы для проверки.



WAF bypass. Как вызнать IP сайта, который использует WAF или защиту от DDoS - «Новости»
INFO

Более подробное изложение теории ты можешь найти в статье «Вычисляем реальный IP сервера за Cloudflare/Qrator».


К практике



Скрипт находится в открытом доступе на GitHub. Я запускал его в Kali Linux, но он может работать и в других дистрибутивах.



Команды для установки на Kali выглядят так:



$ sudo apt install jq
$ git clone https://github.com/vincentcox/bypass-firewalls-by-DNS-history


Команда для установки в дистрибутиве BlackArch:



$ sudo pacman -S bypass-firewall-dns-history jq


Возвращаемся в Kali. Первой строчкой мы ставим необходимый модуль для работы скрипта, а второй скачиваем скрипт с GitHub. Чтобы получить справку по использованию тулзы, достаточно перейти в ее директорию и выполнить следующую команду:



$ bash bypass-firewalls-by-DNS-history.sh --help


Как видишь, разработчик скрипта предусмотрел несколько параметров:



  • -d — обязательный ключ для использования скрипта. РЎ его помощью РјС‹ указываем доменное РёРјСЏ сайта, для которого хотим найти bypass;

  • -a — с этим параметром найденные IP будут проверены не только для основного домена, но и для поддоменов;

  • -l — этот параметр позволяет подгрузить РІ СЃРєСЂРёРїС‚ твой СЃРїРёСЃРѕРє поддоменов, чтобы выполнить более детальную Рё точную проверку;

  • -o — данный параметр позволяет сохранить результат работы скрипта в файл, путь к которому указывается после параметра.


Существуют разные сервисы, которые скрывают адрес сайта за другим IP — в целях защиты от DoS, DDoS или прочих атак. Это могут быть как всем известные облачные сервисы вроде Cloudflare, так и файрволы веб-приложений (WAF) и другие защитные решения. Задача их обхода сводится к тому, чтобы вызнать реальный IP, и для этого существуют готовые утилиты. Давай посмотрим, как пользоваться ими на практике. Для начала чуть подробнее расскажу о том, что такое WAF и как он работает. Например, в составе всем знакомого веб-сервера Apache есть модуль mod_security, который способен выполнять функции файрвола веб-приложений и помочь защитить твой сервис от какой-нибудь тривиальной DoS-атаки. Одна из таких атак — HTTP(S) GET-флуд, когда серверу посылают бесчисленное множество запросов на получение информации. Сервер неспособен обработать столько запросов за очень короткий промежуток и попросту падает. Подобную функцию может предоставлять и какой-то облачный провайдер — для простоты разные сервисы такого типа я дальше буду называть просто WAF. Принцип их работы можно описать следующим образом. Веб-сервер, который нужно защитить, работает в обычном режиме без фильтрации опасных запросов, а WAF-сервис настроен на отдельном сервере компании, предоставляющей подобные услуги. В некой DNS-записи в качестве IP нужного сайта указывается не его настоящий адрес, а IP-адрес сервера WAF. После такой настройки все запросы к доменному имени сайта будут направляться не на сам сайт, а на WAF-сервер. Этот сервер принимает запрос, обрабатывает его и, если запрос удовлетворяет настроенным правилам, отсылает его на защищаемый сервер. WAF получает от этого сервера запрашиваемую информацию (веб-страницу, файл) и перенаправляет ее клиенту (пользователю). Как обхитрить систему Так как современные WAF блокируют множество вредоносных запросов, не получится использовать утилиты вроде sqlmap или WPScan. Также невозможны атаки типа DoS или DDoS. Поэтому у нас есть два варианта действий. Сконструировать запрос таким образом, чтобы обойти правила, прописанные в WAF (см. статью «Как искать байпасы в современных Web Application Firewalls»). Отправить запрос напрямую к веб-серверу, минуя проверку WAF. Дальше мы сконцентрируемся на втором пункте. Для его реализации нам нужно знать настоящий IP-адрес сервера и быть уверенными, что этот сервер способен принимать запросы напрямую из сети от кого угодно. Прямой IP-адрес сервера часто называют словом bypass. Иногда прямой доступ к нему специально сохраняют, чтобы сервер мог продолжить работу в случае неполадок на стороне WAF-сервисов. Для этой цели мы будем использовать скрипт с длинным, но говорящим названием: Bypass firewalls by abusing DNS history. Эта утилита пытается узнать настоящий IP-адрес нужного нам сервера сразу двумя методами. Анализ истории DNS-записей. Поиск поддоменов и последующий анализ их IP-адресов. Ко всем найденным IP-адресам скрипт делает запросы для проверки. INFO Более подробное изложение теории ты можешь найти в статье «Вычисляем реальный IP сервера за Cloudflare/Qrator». К практике Скрипт находится в открытом доступе на GitHub. Я запускал его в Kali Linux, но он может работать и в других дистрибутивах. Команды для установки на Kali выглядят так: $ sudo apt install jq $ git clone https

Теги: CSS

Просмотров: 370
Комментариев: 0:   4-06-2020, 12:42
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle