Localizando direcciones IP reales gracias a herramientas de recopilación de información
¡Hola hackers! En muchas ocasiones os habréis encontrado que a la hora de realizar una auditoría encontráis como un nombre de dominio está protegido tras medidas WAF como pueda ser, por ejemplo, Incapsula. Este tipo de medidas puede ser un verdadero obstáculo, en especial en auditorías de aplicaciones web.
No obstante, existen servicios en internet que ofrecen información asociadas al nombre de un dominio (sub dominios, historial de direcciones IP…) que han ido almacenando en sus historiales, uno de esos servicios es SecurityTrails.
Si vamos a la sección de Historical Data podremos ver un listado completo de aquellas direcciones IP que estuvieron asociadas a ese nombre de dominio.
Localizando una que ya estaba usando un rango completamente diferente al que tiene Incapsula. Pero claro, estamos hablando de un rango de red, ir probando de forma manual cada una de las direcciones IP es algo muy "laborioso", ¿verdad? ¡No os preocupéis! ¡Nmap viene a rescatarnos!
Y es que está impresionante herramienta nos permite con el script "ssl-cert" obtener la información de los certificados. Hay que tener en cuenta que los certificados cumplen con dos funciones. Además de ser un factor crítico para poder ofrecer un canal seguro de comunicaciones, también aseguran la legitimidad del dominio, y es de eso de lo que nos vamos a aprovechar.
Se configurará para usar un servicio seguro (por ejemplo, HTTPS que funciona en el puerto 443), y se lanzará una única petición por cada dirección IP, tratando de obtener el certificado de existir respuesta. Lo que debemos de añadir es ese rango que pudimos descubrir gracias a SecurityTrails.
Y lanzarlo, buscando entre los resultados aquellos que se correspondan al nombre de dominio de nuestra auditoría.Gracias a que podemos ver en el certificado el dominio al que está asociado podemos descubrir la verdadera dirección IP y saltarnos su medida de protección de Incapsula. Pero claro, este truco se puede combinar con muchas más herramientas, por ejemplo, con IPhostinfo para aquellos que usan medidas de CloudFlare.
Siendo la imaginación el único límite a la hora de combinar estos motores de información tan útiles con nmap. Espero que os haya gustado este truquillo.
Podéis contactar conmigo a través de mi buzón de MyPublicInbox y conocerme un poco más en esta entrevista.
¡Un saludo!