Przejdź do głównej zawartości

Czym jest narzędzie Cloudflare IP Checker?

 Cloudflare IP Checker to skrypt, który pozwala sprawdzić, czy wskazane adresy IP mieszczą się w oficjalnych zakresach adresowych Cloudflare. Narzędzie pobiera na bieżąco aktualne listy adresów bezpośrednio z serwerów Cloudflare, dzięki czemu wyniki są zawsze zgodne ze stanem rzeczywistym.

Takie rozwiązania stosowane są m.in. przez analityków bezpieczeństwa w procesach mapowania sieci i rekonesansu. Obsługiwane są zarówno adresy IPv4, jak i IPv6, a elastyczne metody podawania danych (pojedyncze IP, wiele adresów, pliki wejściowe) pozwalają dostosować sposób pracy do sytuacji.



Najważniejsze funkcje narzędzia

Checker opracowany przez Aardwolf Security posiada szereg praktycznych możliwości:

  • pełna obsługa IPv4 i IPv6,

  • dynamiczne pobieranie zakresów Cloudflare w czasie rzeczywistym,

  • raportowanie z wykorzystaniem kolorów (np. zielony = adres Cloudflare, czerwony = spoza zakresu),

  • obsługa błędów w przypadku niepoprawnych formatów IP,

  • kody wyjścia umożliwiające integrację z automatycznymi skryptami.

Dzięki temu może być używany zarówno ręcznie, jak i w ramach zautomatyzowanych procesów bezpieczeństwa.


Zastosowanie w rekonesansie bezpieczeństwa

Podczas testów penetracyjnych oraz działań z zakresu threat intelligence istotne jest dokładne określenie, czy dany serwis chroniony jest przez Cloudflare. Checker znacząco to ułatwia:

  • zespoły bezpieczeństwa szybciej oceniają poziom ochrony celów,

  • administratorzy sprawdzają, czy własna infrastruktura jest prawidłowo zabezpieczona,

  • narzędzie zapobiega przeoczeniu błędów konfiguracyjnych.

Profesjonalne firmy zajmujące się pentestingiem korzystają z takich narzędzi, aby zapewnić sobie precyzyjne dane do planowania testów.


Instalacja i konfiguracja

Do działania wystarczy bash w wersji ≥ 4.0 oraz curl lub wget do pobierania zakresów IP.

Pobranie skryptu:

wget https://raw.githubusercontent.com/aardwolfsecurityltd/cloudflare-ip-checker/main/cloudflare_checker.sh

Nadanie uprawnień do uruchamiania:

chmod +x cloudflare_checker.sh

Dla obsługi IPv6 wymagane są dodatkowe komponenty (Python3 lub ipcalc), ale IPv4 działa bez nich.


Przykłady użycia

Sprawdzenie pojedynczego adresu:

./cloudflare_checker.sh 104.16.1.1

Sprawdzenie wielu IP jednocześnie:

./cloudflare_checker.sh 104.16.1.1 8.8.8.8 2606:4700::1

Weryfikacja adresów z pliku:

./cloudflare_checker.sh -f ip_list.txt

Wyjście jest przejrzyste – kolor zielony oznacza adresy z Cloudflare, czerwony wskazuje, że IP znajduje się poza tymi zakresami.


W zaawansowanych scenariuszach

Specjaliści bezpieczeństwa integrują narzędzie z własnymi pipeline’ami, np. do analizy logów serwerowych:

grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}' access.log | sort -u > ips.txt ./cloudflare_checker.sh -f ips.txt

Dzięki temu można automatycznie identyfikować usługi chronione przez Cloudflare oraz monitorować stan zabezpieczeń infrastruktury.


Szczegóły techniczne

Skrypt zwraca także kody wyjścia, co ułatwia automatyzację:

  • 0 – wszystkie adresy należą do Cloudflare,

  • 1 – część należy, część nie,

  • 2 – błędny format IP.


Korzyści dla testów penetracyjnych

  • Umożliwia określenie, czy badane cele są chronione przez Cloudflare,

  • pozwala lepiej zaplanować strategię testów,

  • eliminuje czasochłonne manualne sprawdzanie adresów,

  • wspiera automatyczne pipeline’y testowe i monitoringowe.

Komentarze

Popularne posty z tego bloga

Krytyczna luka bezpieczeństwa w HikCentral – CVE-2025-39247

28 sierpnia 2025 r. Hikvision Security Response Center (HSRC) opublikował oficjalne powiadomienie HSRC-202508-01 , informujące o poważnej luce bezpieczeństwa w oprogramowaniu HikCentral Professional , służącym do zarządzania instalacjami systemów bezpieczeństwa. Błąd został oznaczony jako CVE-2025-39247 i dotyczy wersji od v2.3.1 do v2.6.2 . Luka umożliwia nieautoryzowanej osobie uzyskanie dostępu na poziomie administratora , co w praktyce oznacza pełną kontrolę nad systemem monitoringu. Skala zagrożenia jest duża – ocena CVSS wynosi 8.6 , co klasyfikuje ten błąd jako krytyczny. Co to oznacza dla Ciebie? Jeśli Twoja instalacja działa na podatnej wersji HikCentral, istnieje ryzyko, że atakujący uzyska dostęp do wszystkich funkcji platformy – od podglądu kamer, po modyfikację ustawień czy wyłączanie systemu. W środowisku, gdzie monitoring stanowi podstawę bezpieczeństwa, taka sytuacja może prowadzić do poważnych konsekwencji. Hikvision zaleca natychmiastowe zaktualizowanie systemu d...

5 błędów w komunikacji z biznesem, które sam popełniałem

Prowadząc jednoosobową firmę IT, zajmuję się głównie administracją – serwerami, systemami, bezpieczeństwem, kopią zapasową czy konfiguracją narzędzi. To praca, która z pozoru wydaje się czysto techniczna, ale w praktyce ogromną część mojego czasu zajmuje kontakt z klientem. Muszę tłumaczyć, co robię, dlaczego to robię i co klient z tego będzie miał. Innymi słowy: jestem jednocześnie administratorem, project managerem i marketingowcem. I właśnie w tej komunikacji najłatwiej o błędy, które potrafią zepsuć nawet dobrze wykonaną usługę. Oto pięć, które widzę najczęściej – i które sam również popełniałem. 1. Skupianie się na problemach zamiast na odpowiedzi Klient pyta: „czy możemy podnieść wydajność serwera?” albo „czy da się zrobić kopię zapasową?”. Naturalną reakcją jest zaczęcie wyliczania przeszkód: że system ma ograniczenia, że konfiguracja jest skomplikowana, że trzeba sprawdzić zgodność wersji. Dla klienta brzmi to jak: „nie da się”. A on wcale nie chce znać listy technicznych...