Cloudflare, sunucu IP adresini gizlemek için bir reverse proxy görevi görür. Ancak bazı durumlarda, sunucu yanlış yapılandırıldıysa, IP adresi başka şekillerde açığa çıkabilir.
Aşağıdaki yöntemler, siber güvenlik araştırmalarında, CTF yarışmalarında veya pentest senaryolarında yasal olarak kullanılabilir.
Cloudflare öncesinde IP adresi hangi sunucuya aitti? DNS geçmişi kontrol edilerek bu bilgiye ulaşılabilir.
Araçlar:
Cloudflare entegre edilmeden önce kullanılan IP adresi bulunabilir.
Bazı alt alan adları (örneğin ftp.site.com veya direct.site.com) doğrudan gerçek sunucuya bağlanıyor olabilir ve Cloudflare koruması dışındadır.
Araçlar:
Korumasız subdomain’leri keşfetmek.
Bazı sunucular e-posta (MX), SPF veya FTP (A kaydı) gibi alanlarda gerçek IP adresini açıkta bırakabilir.
Nasıl bakılır?
Site, dışarıya bağlantı gönderiyorsa (örneğin webhook, API, RSS gibi), gerçek IP adresi bu şekilde ifşa olabilir.
Shodan gibi arama motorları, Cloudflare’dan önce indeklenmiş gerçek IP’leri kayıt altına almış olabilir.
Sorgu örneği:
Bunlar hem etik dışıdır hem de suçtur.
Eğer bir sistem yöneticisi veya geliştiriciyseniz, aşağıdakileri uygulayarak sisteminizi Cloudflare bypasslarına karşı daha güvenli hale getirebilirsiniz:
Cloudflare güçlü bir güvenlik katmanı sunar, ancak yapılandırma hataları, DNS sızıntıları veya kullanıcı ihmalleri sebebiyle bazı senaryolarda arka uç IP adresi tespit edilebilir. Bu tür işlemler yalnızca izinli, etik ve yasal çerçevede yapılmalıdır.
Her sistem, düzgün yapılandırıldığında dışarıya hiçbir bilgi sızdırmaz. Bu nedenle, bilgi güvenliği farkındalığı ve doğru yapılandırma, Cloudflare gibi servislerin etkinliğini artırır.
Aşağıdaki yöntemler, siber güvenlik araştırmalarında, CTF yarışmalarında veya pentest senaryolarında yasal olarak kullanılabilir.
1. DNS Pasif Bilgi Toplama (Passive DNS)
Cloudflare öncesinde IP adresi hangi sunucuya aitti? DNS geçmişi kontrol edilerek bu bilgiye ulaşılabilir.
Araçlar:
- securitytrails.com
- dnsdumpster.com
- viewdns.info
Amaç:
Cloudflare entegre edilmeden önce kullanılan IP adresi bulunabilir.
2. Subdomain Keşfi
Bazı alt alan adları (örneğin ftp.site.com veya direct.site.com) doğrudan gerçek sunucuya bağlanıyor olabilir ve Cloudflare koruması dışındadır.
Araçlar:
- Sublist3r
- Amass
- crt.sh
- Shodan
Amaç:
Korumasız subdomain’leri keşfetmek.
3. Misconfigured SPF, MX veya A Kayıtları
Bazı sunucular e-posta (MX), SPF veya FTP (A kaydı) gibi alanlarda gerçek IP adresini açıkta bırakabilir.
Nasıl bakılır?
Bash:
nslookup -type=mx site.com
dig site.com ANY
4. Harici Bağlantılar (Server-Side)
Site, dışarıya bağlantı gönderiyorsa (örneğin webhook, API, RSS gibi), gerçek IP adresi bu şekilde ifşa olabilir.
5. Shodan ile IP Arama
Shodan gibi arama motorları, Cloudflare’dan önce indeklenmiş gerçek IP’leri kayıt altına almış olabilir.
Sorgu örneği:
Kod:
hostname:"site.com"
Yapılmaması Gerekenler (İllegal ve Yasak Olanlar)
- Brute-force, DDoS veya açık tarama yapmak
- İzinsiz bağlantı kurmak (pentest yetkisi olmadan)
- Firewall bypass amacıyla saldırgan exploit kullanımı
- Sunucuya zarar verecek herhangi bir işlem
Bunlar hem etik dışıdır hem de suçtur.
Kullanım Senaryoları (Yasal)
- CTF (Capture The Flag) yarışmaları
- Pentest & Bug Bounty testleri (izinli test ortamlarında)
- Kendi sisteminizin IP kaçaklarını analiz etmek
- Red Team testlerinde Blue Team simülasyonu yapmak
Cloudflare Korumasını Güçlendirme Önerileri
Eğer bir sistem yöneticisi veya geliştiriciyseniz, aşağıdakileri uygulayarak sisteminizi Cloudflare bypasslarına karşı daha güvenli hale getirebilirsiniz:
- Gerçek sunucuya gelen tüm trafiği sadece Cloudflare IP bloklarına sınırlayın (firewall whitelist)
- Origin sunucunun IP’sini yalnızca VPN veya bastion sunucu üzerinden erişilebilir yapın
- SPF, MX ve A kayıtlarını dikkatli yönetin
- Subdomain’leri taratıp koruma dışı alanları kontrol edin
- mod_cloudflare veya CF-Connecting-IP gibi IP header’larını doğru analiz edin
Sonuç
Cloudflare güçlü bir güvenlik katmanı sunar, ancak yapılandırma hataları, DNS sızıntıları veya kullanıcı ihmalleri sebebiyle bazı senaryolarda arka uç IP adresi tespit edilebilir. Bu tür işlemler yalnızca izinli, etik ve yasal çerçevede yapılmalıdır.
Her sistem, düzgün yapılandırıldığında dışarıya hiçbir bilgi sızdırmaz. Bu nedenle, bilgi güvenliği farkındalığı ve doğru yapılandırma, Cloudflare gibi servislerin etkinliğini artırır.