Hoy es domingo, y los domingos toca… #DomingoDeCacharreo. Para los que nos sigan en el canal de CTI sabrán de lo que hablamos ;).

Aprovechamos la ocasión para compartiros el enlace al canal por si fuera de interés: https://t.me/cti_espana.

Dicho esto y dejando el spam de lado… pasemos a ver el contenido de hoy.

¿Qué es CloudFail?

CloudFail es una herramienta de código abierto y disponible en GitHub. Para entender el uso de esta herramienta debemos tener en cuenta diferentes partes.

¿Qué es Cloudflare?

Cloudflare es una empresa que proporciona infraestructura y seguridad a aplicaciones web. Por ejemplo: mitigación de ataques DDoS, servicios distribuidos de nombres de dominio…

Por ejemplo, si necesitamos ver el whois de un dominio bajo esta protección nos encontraremos con lo siguiente:

Ahora que ya sabemos lo que es Cloudflare podemos entender para que podemos usar CloudFail.

¿Qué proporciona CloudFail?

CloudFail es una herramienta que permite el reconocimiento táctico para conseguir información sobre un objetivo protegido por Cloudflare.

¿Qué hace esta herramienta?

  • DNS mal configurados
  • Hace uso de la base de datos de Crimeflare
  • Mediante fuerza bruta escanea más de 2500 subdominios

Nota: siempre podremos modificar funcionamientos de la herramienta, o añadir nuevos subdominios a la lista existente.

Pasemos a instalar la herramienta.

Instalación

Para instalar CloudFail deberemos hacer lo siguiente en nuestra consola Linux:

git clone https://github.com/m0rtem/CloudFail.git

El siguiente paso, teniendo ya Python3 instalado en nuestro dispositivo, deberemos escribir lo siguiente en consola:

pip3 install -r requirements.txt

Esto lo que hará será instalar todas las librerías necesarias para hacer funcionar la herramienta.

Una vez hemos completado estos pasos, podremos ejecutar la herramienta.

Nos situamos en la carpeta contenedora de la misma y ejecutamos lo siguiente:

python3 cloudfail.py –target objetivo.com

Si por el contrario queremos hacer uso de un escaneo desde Tor, podemos, a través de una torificación de la máquina realizar una ejecución de la misma.

Arrancaríamos Tor de la siguiente manera:

service tor start

Y posteriormente ejecutaríamos la herramienta con los siguientes parámetros para que realice peticiones a través de la red Tor.

python3 cloudfail.py –target seo.com –tor

Tras la instalación y tras ver su forma de uso, vamos a ver una mini PoC rápida.

Mini prueba de concepto (PoC)

Ejecutamos la herramienta. La primera vez que ejecutemos CloudFail deberemos tener en cuenta que tardará un poco en actualizar las bases de datos.

Una vez que la herramienta está en marcha, podemos ir viendo como nos va devolviendo información sobre el dominio. Hay que recalcar que, dependiendo del caso, nos devolverá más o menos información.

En nuestro caso por ejemplo nos ha devuelto lo siguiente:

Esperemos que esta herramienta os resulte interesante y útil de cara a investigaciones en dominios protegidos con Cloudflare y os deseamos un buen día!

Un saludo y hasta la próxima!

_____________________

Recordaros que podéis seguirnos en nuestro Twitter, Instagram y en nuestro canal principal de Telegram y en el canal destinado a CTI



¡Únete a la conversación! 1 comentario

  1. […] CloudFail, para saltarse las protecciones de Cloudflare. […]

    Responder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Acerca de Luis Diago de Aguilar

Cyber Threat Intelligence Analyst | Derecho de la Red & t.me/cti_espana | Programador | Cibercooperante

Categoría

Artículos, CiberInteligencia, Cyber, Noticia, Recursos

Etiquetas