Cloudflare IP Checker to skrypt, który pozwala sprawdzić, czy wskazane adresy IP mieszczą się w oficjalnych zakresach adresowych Cloudflare. Narzędzie pobiera na bieżąco aktualne listy adresów bezpośrednio z serwerów Cloudflare, dzięki czemu wyniki są zawsze zgodne ze stanem rzeczywistym.
Takie rozwiązania stosowane są m.in. przez analityków bezpieczeństwa w procesach mapowania sieci i rekonesansu. Obsługiwane są zarówno adresy IPv4, jak i IPv6, a elastyczne metody podawania danych (pojedyncze IP, wiele adresów, pliki wejściowe) pozwalają dostosować sposób pracy do sytuacji.
Najważniejsze funkcje narzędzia
Checker opracowany przez Aardwolf Security posiada szereg praktycznych możliwości:
-
pełna obsługa IPv4 i IPv6,
-
dynamiczne pobieranie zakresów Cloudflare w czasie rzeczywistym,
-
raportowanie z wykorzystaniem kolorów (np. zielony = adres Cloudflare, czerwony = spoza zakresu),
-
obsługa błędów w przypadku niepoprawnych formatów IP,
-
kody wyjścia umożliwiające integrację z automatycznymi skryptami.
Dzięki temu może być używany zarówno ręcznie, jak i w ramach zautomatyzowanych procesów bezpieczeństwa.
Zastosowanie w rekonesansie bezpieczeństwa
Podczas testów penetracyjnych oraz działań z zakresu threat intelligence istotne jest dokładne określenie, czy dany serwis chroniony jest przez Cloudflare. Checker znacząco to ułatwia:
-
zespoły bezpieczeństwa szybciej oceniają poziom ochrony celów,
-
administratorzy sprawdzają, czy własna infrastruktura jest prawidłowo zabezpieczona,
-
narzędzie zapobiega przeoczeniu błędów konfiguracyjnych.
Profesjonalne firmy zajmujące się pentestingiem korzystają z takich narzędzi, aby zapewnić sobie precyzyjne dane do planowania testów.
Instalacja i konfiguracja
Do działania wystarczy bash w wersji ≥ 4.0 oraz curl lub wget do pobierania zakresów IP.
Pobranie skryptu:
Nadanie uprawnień do uruchamiania:
Dla obsługi IPv6 wymagane są dodatkowe komponenty (Python3 lub ipcalc), ale IPv4 działa bez nich.
Przykłady użycia
Sprawdzenie pojedynczego adresu:
Sprawdzenie wielu IP jednocześnie:
Weryfikacja adresów z pliku:
Wyjście jest przejrzyste – kolor zielony oznacza adresy z Cloudflare, czerwony wskazuje, że IP znajduje się poza tymi zakresami.
W zaawansowanych scenariuszach
Specjaliści bezpieczeństwa integrują narzędzie z własnymi pipeline’ami, np. do analizy logów serwerowych:
Dzięki temu można automatycznie identyfikować usługi chronione przez Cloudflare oraz monitorować stan zabezpieczeń infrastruktury.
Szczegóły techniczne
-
Zakresy IPv4 pobierane są z: https://www.cloudflare.com/ips-v4
-
Zakresy IPv6: https://www.cloudflare.com/ips-v6
-
Do weryfikacji stosowane jest dopasowanie do zakresów CIDR.
-
IPv6 obsługiwane jest preferencyjnie poprzez moduł ipaddress w Pythonie.
Skrypt zwraca także kody wyjścia, co ułatwia automatyzację:
-
0 – wszystkie adresy należą do Cloudflare,
-
1 – część należy, część nie,
-
2 – błędny format IP.
Korzyści dla testów penetracyjnych
-
Umożliwia określenie, czy badane cele są chronione przez Cloudflare,
-
pozwala lepiej zaplanować strategię testów,
-
eliminuje czasochłonne manualne sprawdzanie adresów,
-
wspiera automatyczne pipeline’y testowe i monitoringowe.
Komentarze
Prześlij komentarz