Как найти айпи который скрыт

Как определить IP адрес сайта

Содержание

  • 1 Как определить IP-адрес сайта
    • 1.1 К практике
    • 1.2 Пробуем навыки в деле
  • 2 Итого

Есть различные способы узнать IP-адрес сайта. Вычислить IP очень просто, но это касается сайтов, которые не скрывают свой IP с целью защиты от атак типа DoS и DDoS. Для сокрытия IP-адреса владельцы сайтов используют WAF (файрвол веб-приложений) и облачные сервисы типа CloudFlare. В статье я расскажу о лучших инструментах, которые могут определить реальный IP-адрес сайта, и расскажу как ими пользоваться.

Еще по теме: OSINT: разведка на основе открытых источников

Давайте в начале разберемся, как работает WAF. К примеру, в составе популярного веб-сервера Apache имеется модуль mod_security, который способен выполнять функции файрвола веб-приложений и помочь защитить сайт от какой-нибудь простой DoS-атаки. Одна из таких атак — HTTP(S) GET-флуд, когда серверу посылают огромное количество запросов на получение информации. Сервер не может обработать столько запросов за очень короткий промежуток и просто падает от перегрузки.

Похожую функцию может предоставлять и облачные провайдеры — далее такие сервисы я буду называть просто WAF. Принцип их работы заключается в следующем:

  1. Веб-сервер, который необходимо защитить, работает в обычном режиме без фильтрации опасных запросов, а WAF-сервис настроен на отдельном сервере компании, предоставляющей подобные услуги.
  2. В некой DNS-записи в качестве IP нужного сайта указывается не его настоящий адрес, а IP-адрес сервера WAF.
  3. После такой настройки все запросы к сайту, а точнее к доменному имени будут направляться не на сам сайт, а на WAF-сервер.
  4. Этот сервер принимает запрос, обрабатывает его и, если запрос удовлетворяет настроенным правилам, отсылает его на защищаемый сервер. WAF получает от этого сервера запрашиваемую информацию (веб-страницу, файл) и перенаправляет ее клиенту (пользователю).

Как определить IP-адрес сайта

Так как современные WAF блокируют множественные запросы атак, использовать утилиты вроде sqlmap или WPScan не получится. Также невозможны атаки типа DoS или DDoS.

Поэтому у нас есть два варианта действий.

  1. Сконструировать запрос таким образом, чтобы обойти правила, прописанные в WAF.
  2. Отправить запрос напрямую к веб-серверу, минуя проверку WAF.

Далее мы сконцентрируемся на втором пункте. Для его реализации нам нужно знать настоящий IP-адрес сервера и быть уверенными, что этот сервер способен принимать запросы напрямую из сети от кого угодно. Прямой IP-адрес сервера часто называют словом bypass. Иногда прямой доступ к нему специально сохраняют, чтобы сервер мог продолжить работу в случае неполадок на стороне WAF-сервисов.

Для этой цели мы будем использовать скрипт с длинным, но говорящим названием: Bypass firewalls by abusing DNS history.

Эта утилита пытается узнать настоящий IP-адрес нужного нам сервера сразу двумя методами.

  1. Анализ истории DNS-записей.
  2. Поиск поддоменов и последующий анализ их IP-адресов.

Ко всем найденным IP-адресам скрипт делает запросы для проверки.

К практике

Скрипт находится в открытом доступе на GitHub. Я запускал его в Kali Linux, но он может работать и в других дистрибутивах.

Команды для установки на Kali выглядят так:

$ sudo apt install jq

$ git clone https://github.com/vincentcox/bypass-firewalls-by-DNS-history

Команда для установки в дистрибутиве BlackArch:

$ sudo pacman S bypassfirewalldnshistory jq

Возвращаемся в Kali. Первой строчкой мы ставим необходимый модуль для работы скрипта, а второй скачиваем скрипт с GitHub. Чтобы получить справку по использованию тулзы, достаточно перейти в ее директорию и выполнить следующую команду:

$ bash bypassfirewallsbyDNShistory.sh help

Как видите, разработчик скрипта предусмотрел несколько параметров:

  • -d — обязательный ключ для использования скрипта. С его помощью мы указываем доменное имя сайта, для которого хотим найти bypass;
  • -a — с этим параметром найденные IP будут проверены не только для основного домена, но и для поддоменов;
  • -l — этот параметр позволяет подгрузить в скрипт ваш список поддоменов, чтобы выполнить более детальную и точную проверку;
  • -o — данный параметр позволяет сохранить результат работы скрипта в файл, путь к которому указывается после параметра.

А теперь запустим скрипт:

$ bash bypassfirewallsbyDNShistory.sh d <Your_target>

Для примера я нашел один сайт, который уязвим к атаке такого вида. Вот как выглядит вывод скрипта для этого сайта.

Результат работы скрипта для определения IP

Результат работы скрипта

В колонке IP будут поочередно записаны IP-адреса, по которым можно напрямую обратиться к серверу. Во второй колонке указана вероятность того, что это верный IP, выраженная в процентах. В колонке Organisation — название компании, которой принадлежит данный IP.

Возьмем другой пример и расширим зону поиска: добавим сопоставление IP с поддоменами:

$ bash bypassfirewallsbyDNShistory.sh d <Your_target> a

Результат расширенного поиска IP сайта

Результат расширенного поиска

Здесь, помимо всего прочего, появляется еще одна колонка — Domain, в которой перечислены поддомены, соответствующие найденным IP-адресам.

Чтобы потом не потерять результат работы, его обычно сохраняют в файл. Что ж, используем параметр
o и пропишем путь для сохранения лога в домашнюю папку пользователя.

$ bash bypassfirewallsbyDNShistory.sh d <Your_target> a o /home/kali/<output.txt>


Можно указывать не весь путь, а только название файла, в который будет записан результат. Файл сохранится в папку со скриптом.

Как вы знаете, не все взламывается в один клик. Иногда программам тоже нужна помощь — в нашем случае мы можем облегчить тулзе задачу, составив объемный список поддоменов. Этот список мы заполним с помощью скрипта Amass, который прекрасно умеет это делать. Запускается Amass вот такой командой:

$ Amass enum d <Your_target> o <subdomains.txt>

С помощью параметра -d указываем свою цель, с помощью -o — файл для сохранения результата работы.

Результат работы Amass

Результат работы Amass

Более подробно про Amass, в статье «Как использовать Amass на Kali Linux».

Возвращаемся к WAF Bypass. Теперь мы будем использовать список найденных поддоменов для поиска настоящего IP-адреса атакуемого сервера:

$ bash bypassfirewallsbyDNShistory.sh d <Your_target> l <subdomains.txt>

Результат работы WAF Bypass с помощью списка поддоменов

Результат работы WAF Bypass с помощью списка поддоменов

Как видим, найдены два наиболее вероятных bypass-ip.

Пробуем навыки в деле

Чтобы развеять у вас сомнения в работоспособности этого метода, я предлагаю провести небольшое исследование. Мы попробуем пробить с помощью данной утилиты несколько сайтов и составим небольшую статистику.


Все дальнейшие действия были выполнены только в целях обучения и исследования. Автор не преследует цели навредить какой-либо компании или отдельным людям.

Хочу уточнить: проверять мы будем только серверы, которые защищены WAF. Чтобы в этом убедиться, используем встроенную в Kali утилиту dig:

Утилита выведет нам список DNS-серверов, к которым подключен сайт. Если вы увидите DNS сервера Cloudflare или других WAF, это означает, что сайт находится под защитой от DOS- и DDоS-атак.

Команду для тестирования будем использовать тоже общую:

$ bash bypassfirewallsbyDNShistory.sh d <Your_target> a

Итак, поехали. Возьмем для примера один игровой сайт, защищенный Cloudflare. Домен я по понятным причинам показывать не стану. Попробуем использовать нашу утилиту для пробива WAF и посмотрим, добьемся ли мы успеха.

Результат пробива IP-адреса

Результат пробива

Как видите, мы получили список возможных байпасов, но он слишком огромный, и у каждого IP своя оценка вероятности. Это говорит о том, что не так-то просто пробить крупные компании.

Теперь посмотрим на один из серверов для совместной игры в Minecraft. Они тоже часто пользуются услугами защиты от DoS и DDoS.

Результат пробива IP сайта

Результат пробива

Для эксперимента я беру первые попавшиеся серверы. Этот был зарубежным, и его защита выстояла.

Попробуем что-нибудь более беззащитное — мне под руку попался кастомный ролевой сервер игры GTA V.

Результат пробива IP сайта

Результат пробива IP сайта

Стопроцентный успех. Однако сервер был настолько скромным, что пришлось принудительно остановить полное сканирование.

Теперь проверим несколько новостных сайтов. Первой целью (никакого вреда мы не причинили) выступил один популярный новостной портал.

Результат пробива IP-адреса сайта

Результат пробива IP-адреса сайта

Мы получили огромное количество ошибок. Они связаны с тем, что сервер журнала ограничил нам возможность делать запросы. Однако утилите это не помешало добиться успеха. В самом первом отчете был найден байпас с вероятностью в 100%, однако это был поддомен.

Далее попробуем зарубежный образовательный журнал.

Определить реальный IP сайта

Результат пробива IP

Можно заметить, что программа уже начала отваливаться, но все же попыталась найти в поддоменах байпасы. Процент успеха достаточно мал.

И наконец, последний кандидат.

Определить скрытый IP сайта

Результат

Успех! Найден настоящий IP-адрес сайта..

Итого

Как видите, этим методом действительно можно определить реальный IP-адрес сайта. Конечно, не всегда это получается качественно, иначе WAF вообще были бы бесполезными. Однако, наткнувшись на один из них, не опускайте руки, ведь в вашем арсенале теперь еще пара действенных инструментов.

Еще по теме: Лучшие сайты для поиска уязвимостей

Есть железка с неизвестным ip адресом, вообще неизвестным даже подсеть.
Она может отвечать на echo запросы открыты порты telnet, ssh и web.
Железка на прямую воткнута в сетевую карту ноутбука. Известен mac сетевого интерфейса.
Вопрос как узнать ip адрес устройства не запуская сканирования по 0.0.0.0/0 или как его сделать за несколько часов.


  • Вопрос задан

    более двух лет назад

  • 1322 просмотра

Пригласить эксперта

Hard-reset и дефолтный в документации глянуть.

Если железка имеет какой то дефолтный ip адрес и отвечает на icmp echo то перебрать все диапазоны ip дело 10-15 минут максимум. Сканером перебирается легко.

Если железка пытается пакеты слать то можно wireshark / tcpdump в неразборчивом режиме,

Редкий шанс что может даже в “arp -a” засветится


  • Показать ещё
    Загружается…

17 мая 2023, в 16:27

10000 руб./за проект

17 мая 2023, в 15:45

10000 руб./за проект

17 мая 2023, в 15:29

10000 руб./за проект

Минуточку внимания

4 простых способа скрыть свой IP-адрес и сохранить анонимность

Сохранить свой IP-адрес подальше от посторонних глаз — задача в наши дни архиважная, особенно если вы недолюбливаете спам, тартегированные объявления, гео-блокировки доступа к контенту и любые другие вторжения в вашу частную жизнь интернет-пользователя. Из этой статьи вы узнаете 4 простых и быстрых способа скрыть свой IP-адрес подальше от любопытных глаз и сохранить свою анонимности при работе в сети.

Что такое IP-адрес?

Можно сказать, что IP-адрес — это аналог паспорта для интернета, то есть нечто весьма ценное и полезное для всех, кто хочет работать в сети. Ваш IP-адрес — это инструмент, благодаря которому вы можете обмениваться данным с другими устройствами, подключенными к интернету. Как паспорт выдается государством, так и IP-адрес (как правило) выдается вашим провайдером: дело в том, что количество IP-адресов конечно. Так, по стандарту IPv4 доступно всего 4 294 967 296 уникальных адресов.

Можно провести аналогию и дальше: так же, как вы не показываете свой паспорт всем встречным, не стоит и показывать всем подряд ваш IP-адрес. Собственно говоря, в наши дни многие пользователи предпочли бы скрыть свой IP-адрес, а для некоторых людей это и вовсе насущная необходимость!

Зачем скрывать свой IP-адрес?

Есть множество причин, по которым стоит скрыть свой IP-адрес, и среди них можно выделить три самые распространенные:

  • Конфиденциальность. Желание сохранить свою анонимность при работе в сети довольно часто служит в качестве основной причины скрыть IP-адрес. Многие люди часто говорят, что им-де «нечего скрывать», однако речь в данном случае идет не о том. Весь ужас ситуации заключается в том, что есть множество людей, которые с удовольствием воспользуются вашим IP-адресом в своих собственных целях. Кто-то всего лишь будет показывать вам раздражающию таргетированную рекламу, а кто-то может задумать и что-то более опасное. Как любой человек может заболеть гриппом, так и онлайн-конфиденциальность каждого из нас может быть нарушена. Но если скрыть свой IP-адрес, то всем излишне любопытным посторонним станет куда сложнее определять, к примеру, ваше физическое местоположение.

Метод №1 — публичные точки доступа Wi-Fi

Скрыть свой IP-адрес с помощью публичных точек доступа Wi-Fi будет, пожалуй, проще всего. В таком случае вы и еще сотни других пользователей будете использовать один и тот же IP-адрес, принадлежащий сети Wi-Fi. Так вы спрячетесь на ровном месте, но есть один момент — использование публичных точек доступа Wi-Fi может самым серьезным образом скомпрометировать вашу безопасность.

Разумеется, этот метод вряд ли поможет вам обойти географические блокировки доступа к контенту. Опять же, сама ваша анонимность может быть под угрозой, ведь такие сети без особых проблем может взломать даже 11-летний ребенок.

Метод №2 — прокси-сервисы

Прокси-сервисы позволяют скрыть IP-адрес пользователя, выступая в качестве посредника, через который ваше устройство будет подключаться к заблокированному или недоступному контенту. Прокси-сервисы славятся свой доступностью и возможностью сохранить пользовательскую анонимность. Впрочем, не все люди доверяют таким сервисам. Мы составили список лучших прокси-сервисов, однозначно достойных вашего доверия.

Тем не менее, использование прокси-сервисов зачастую сопряжено с определенным (и весьма значительным) риском, особенно если речь идет про бесплатные сервисы. Всегда есть вероятность, что серверы прокси-сервиса уже скомпрометированы. Но даже если с серверами все в порядке, то вы все равно не можете быть уверены в том, что ваши данные никто не перехватывает каким-либо иным образом. И это уже не говоря про медленную скорость подключения к сети — бич, от которого страдают многие пользователи прокси-сервисов! Скорость настолько низкая, что у вас вряд ли получится скачивать торренты или смотреть видео в высоком разрешении с их помощью.

Метод №3 — браузер Tor Browser

Вы можете использовать сеть Tor (причем весьма эффективно, смеем заметить), чтобы скрыть свой IP-адрес и зайти на любой сайт в интернете. Тем не менее, все эти шлюзы, механизмы шифрования, луковые переключатели — все это сложно и непонятно. Если вам нужно простое решение, то им станет браузер Tor Browser.

Это специальным образом настроенная версия браузера Firefox, созданная для комфортной работы с сетью Tor. При этом браузер Tor Browser замечательно прячет ваши цифровые следы от посторонних глаз. Увы, при работе в сети через Tor Browser скорость подключения немного замедлится — все дело в особенностях самой сети Tor.

Метод №4 — VPN-сервисы как лучший способ скрыть P-адрес

Если вам нужен простой, надежный и действенный способ скрыть свой IP-адрес, то мы можем посоветовать вам обратить внимание на VPN-сервисы. Выбрав надежный VPN-сервис, вы получите все, что вам необходимо: полную анонимность, высокую скорость подключения, надежную защиту данных, безопасное соединение с сетью и полный доступ к любым сайтам.

Есть бесплатные VPN-сервисы, однако выбрать все же стоит именно платные варианты. Бесплатные VPN-сервисы часто собирают пользовательские данные, режут скорость подключения и не умеют обходить блокировки ряда сервисов. Стоит держаться подальше от бесплатных VPN-сервисов, чтобы не попасть в ту самую ловушку, которую вы хотели избежать!

Использование VPN-сервиса — это самый эффективный способ получения доступа к таким популярным платформам, как Netflix, ESPN, BBC iPlayer и многим другим из любой точки мира. Кроме того, VPN-сервисы могут выручить даже в тех случаях, когда вам нужно пробраться через, к примеру, Великий Китайский Файрволл. Проще говоря, VPN-сервис может скрыть ваш IP-адрес и защитить вас самих при работе в сети. Вы даже можете проверить свой IP-адрес и узнать, скрыт он или же виден всем желающим, с помощью нашего теста на утечку IP.

Если вы ищете для себя надежный и качественный VPN, то обратите внимание на наш список лучших VPN-сервисов: все они могут с легкостью скрыть ваш IP-адрес, и, к тому же, мы собрали буквально тысячи пользовательских обзоров для каждого из них!

Недавно мне понадобилось просканировать один сайт на уязвимости, но этому мешал фаерволл, который прятал настоящий IP сайта.
В этой статье я хочу рассмотреть способы обхода фаерволла и нахождение реального адреса.
Конечно, существуют статьи которые предлагают нам использовать специальные тулзы или сайты, но часто они не дают результатов, к примеру crimeflare.

Вариант 1. Поисковой движок по киберпространству:
Этот способ можно найти так-же на просторах интернета, для авторского способа перейдите к Варианту 2.
Самым лёгким способом будет поиск на

Ссылка скрыта от гостей

и

Ссылка скрыта от гостей

В качестве тестового сайта будем использовать artscp.com
Делаем запрос, выбираем поиск хостов.

Ссылка скрыта от гостей

Получаем айпи:
95.216.162.249
130.193.62.38
Айпи ведут на разные сабдомены, можно предпринимать сканирование.
Для интереса попробуем поиск на zoomeye —

Ссылка скрыта от гостей

Верными являются первые же два результата.
Иногда результаты у первого отличаются от второго, если вы не нашли ничего на обоих, то можно попробовать поискать сертификаты, а по ним айпи.

Ссылка скрыта от гостей

Правда это может занять не мало времени, так как результатов довольно таки много.
Однако не всегда находится нужный айпи, он может вообще не существовать в базе, либо могут возникнуть другие проблемы (слишком большое кол-во результатов, IP с редиректом обратно на домен)
Для этого есть второй способ.
Вариант 2. MasScan
Этот способ заключается в том, чтобы просканировать весь интернет на header, читать их и искать в них домен.
К примеру, у нас есть следующий айпи:
216.58.206.206
Возьмём его header на

Ссылка скрыта от гостей

Получаем:

Код:

HTTP/1.0 301 Moved Permanently =>
Location => http://www.google.com/
Content-Type => text/html; charset=UTF-8
Date => Wed, 11 Aug 2021 14:43:09 GMT
Expires => Fri, 10 Sep 2021 14:43:09 GMT
Cache-Control => public, max-age=2592000
Server => gws
Content-Length => 219
X-XSS-Protection => 0
X-Frame-Options => SAMEORIGIN

Мы поняли что этот header пренадлежит google.com
У MassCan есть встроенная фича –banners, а так-же сканирование интернета
Мы можем записать это все в файл и начать поиск слов google.com и найдем несколько айпи, в том числе и этот.

VPN — это программное обеспечение, которое шифрует входящий и исходящий трафик. Любой подобный инструмент используется для ограничения отслеживания вашей активности в интернете.

Некоторые из нас используют VPN-службы для доступа к сайтам, заблокированным на территории той или иной страны. Проще говоря, VPN используются для маскировки IP. Она гарантирует, что ваш реальный IP-адрес будет скрыт от веб-трекеров и третьих сторон.

Но бесплатные VPN подвержены утечкам IP. Они происходит, когда компьютер пользователя получает доступ к серверам, используемым по умолчанию, а не через анонимные VPN-серверы.

Большинство современных VPN-сервисов уже обновили свое программное обеспечение для уменьшения риска. Поэтому утечки IP чаще всего возникают из-за багов в системах безопасности браузеров, плагинов или расширений.

Мы разобрались о тонкостях интернет безопасности и подготовили обзор лучших VPN решений для России. Обязательно рекомендуем ознакомиться с материалом.

Причины утечки IP-адреса

Причины утечки IP-адреса

Как проверить, скрывает ли VPN ваш IP-адрес

Большинство современных имеют встроенную функцию WebRTC (Web Real-Time Communication). Она помогает владельцам сайтов интегрировать различные коммуникационные сервисы для обмена файлами, видео, чатов и т. д. Некоторые площадки используют преимущества технологии WebRTC для обхода VPN и определения исходного IP-адреса.

Причины утечки IP-адреса - 2

Причины утечки IP

Это самая распространенная причина утечки IP-адреса через VPN.

Как проверить VPN на утечку IP

Нельзя точно сказать, скрыт ли ваш реальный IP-адрес или нет. Поэтому нужно проверить наличие утечки IP. Для этого выполните несколько простых действий:

Как проверить VPN на утечку IP

Как проверить VPN на утечку IP

  • Для этого нужно узнать свой фактический IP-адрес.
  • Чтобы узнать фактический IP-адрес, отключите службу VPN и зайдите на этот сайт.
  • Запищите ваш текущий IP-адрес.
  • Теперь войдите в интернет через VPN и посетите тот же сайт.
  • Если VPN «не пропускает» IP-адрес, сервис отобразит IP-адреса.

Главное, чтобы IP-адреса различались при подключении и при отключении службы VPN.

Данное руководство было посвящено проверке надежности VPN ваш IP-адрес. Теперь вы знаете, как это сделать.

Добавить комментарий