Visualizzazione dei post in ordine di data per la query cloudflare. Ordina per pertinenza Mostra tutti i post
Visualizzazione dei post in ordine di data per la query cloudflare. Ordina per pertinenza Mostra tutti i post

mercoledì 25 gennaio 2023

Linux: Svuotare la cache dei DNS

Il servizio DNS funziona come un sistema di traduzione, traducendo i nomi di dominio in indirizzi IP e viceversa; in genere si appoggia a un server gestito dal proprio provider di connettività o a server pubblici liberamente accessibili come quelli forniti da Google, Cloudflare, OpenDNS, ecc. 
Generalmente i sistemi operativi mantengono una cache locale per velocizzare l'accesso alle risorse utilizzate più spesso ed evitare di effettuare ogni volta una chiamata al server DNS remoto. Tuttavia, all'interno della cache del DNS, possono crearsi inconsistenze che impediscono l'accesso ad alcuni siti o alla visualizzazione di contenuti non aggiornati. In questi casi è utile poter eliminare il contenuto della cache DNS in modo tale da interrogare nuovamente il server DNS per una corretta risoluzione dell'URL.

Non tutte le distribuzioni Linux hanno abilitato di default la cache dei DNS. Per verificarlo basta eseguire il seguente comando dalla finestra terminale
systemctl is-active systemd-resolved
se il sistema risponde con Active allora la cache è abilitata.
Verifica abilitazione cache DNS
FIG 1 - Verifica abilitazione cache DNS

Per abilitare la cache dei DNS bisogna abilitare ed avviare il servizio systemd-resolved con i comandi
sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service

Per disabilitare la cache dei DNS
sudo systemctl disable systemd-resolved.service
sudo systemctl stop systemd-resolved.service

Con il comando
resolvectl statistics
Vengono visualizzate informazioni sintetiche principali sullo stato della cache come il numero di elementi memorizzati.

Per svuotare la cache dei DNS il comando da eseguire è
resolvectl flush-caches





sabato 29 maggio 2021

Windows Server 2019: Configurazione Server di inoltro (DNS Forwarding)

In questo articolo vedremo come configurare un server di inoltro. Il server d'inoltro (DNS forwarder) è un server DNS che può essere utilizzato per la risoluzione delle query che i server DNS interni alla nostra rete non sono in grado di risolvere. In pratica la query, relativa a nomi DNS esterni, viene inoltrata ad un server DNS al di fuori della rete. Il server d'inoltro manterrà in cache le risoluzioni delle query recenti velocizzando la risoluzione degli stessi nomi effettuate da altri host della rete e riducendo il traffico DNS esterno al minimo

Configurazione Server d'inoltro

  • Posizioniamoci sul nostro server DNS (server1dc). Da Server Manager cliccare su Strumenti e selezionare DNS.
    Server Manager
    FIG 1 - Server Manager

  • Cliccare, con il tasto destro del mouse, su Server1DC e selezionare Proprietà.
    Gestore DNS
    FIG 2 - Gestore DNS

  • Selezionare la scheda Server d'inoltro.
    Gestore DNS, Proprietà Server
    FIG 3 - Gestore DNS, Proprietà Server

  • Nella scheda Server d'inoltro, selezionare il primo indirizzo IP dall'elenco (si tratta di configurazioni di default del server) e cliccare sul pulsante Modifica.
    Server d'inoltro
    FIG 4 - Server d'inoltro

  • Selezionare uno alla volta gli indirizzi IP proposti e cliccare su Elimina.
    Indirizzi IP server d'inoltro
    FIG 5 -  Indirizzi IP server d'inoltro

  • Aggiungiamo gli indirizzi IP dei server. Ad es. digitiamo l'indirizzo 1.1.1.1 seguito da invio per aggiungere il DNS di Cloudflare. Allo stesso modo possiamo aggiungere il server DNS di Google digitando 8.8.8.8 seguito da invio. Una volta inseriti i server DNS desiderati, cliccare su OK per chiudere la finestra.
    Modifica indirizzi IP server d'inoltro
    FIG 6 - Modifica indirizzi IP server d'inoltro


  • Cliccare su OK.

    Nuovi server d'inoltro
    FIG 7 - Nuovi server d'inoltro







mercoledì 27 maggio 2020

Cloudflare: Filtrare i contenuti web con 1.1.1.1 for Families

Cloudflare, società specializzata nel content delivery network, da circa 2 anni fornisce gratuitamente un server DNS veloce ed attento alla privacy (Cloudflare 1.1.1.1: il DNS più veloce del web e attento alla privacy). Da qualche mese, per rispondere alle richieste degli utenti relativamente alla possibilità di filtrare i siti pericolosi, ha introdotto un nuovo servizio DNS gratuito chiamato 1.1.1.1 for Families che permette di aggiungere facilmente un livello di protezione alla propria rete domestica e ai propri dispositivi riducendo al minimo il rischio di scaricare malware o di accedere a contenuti per adulti. Il servizio sfrutta la rete globale di Cloudflare e anche in questo caso è garantita la bassa latenza delle risposte, sicurezza e il rispetto della privacy. I DNS da impostare sul proprio dispositivo o sul router per poter usufruire della protezione di Cloudflare sono i seguenti:

Per la protezione contro il malware
DNS primario (IPv4): 1.1.1.2
DNS secondario (IPv4): 1.0.0.2

DNS primario (IPv6): 2606:4700:4700::1112
DNS secondario (IPv6): 2606:4700:4700::1002

Per la protezione contro malware e contenuti per adulti
DNS primario (IPv4): 1.1.1.3
DNS secondario (IPv4): 1.0.0.3

DNS primario (IPv6): 2606:4700:4700::1113
DNS secondario (IPv6): 2606:4700:4700::1003


Le pagine vengono filtrate attraverso l'utilizzo di blacklist che vengono gestite e aggiornate direttamente da Cloudflare. Non viene offerta alcuna opzione di personalizzazione: non è possibile aggiungere manualmente ulteriori pagine da filtrare e nel caso in cui un sito sia stato inserito erroneamente all'interno della blacklist, non c'è la possibilità di sbloccarlo direttamente se non segnalando il problema a Cloudflare.
Cloudflare, 1.1.1.1 for Families
FIG 1 - Cloudflare, 1.1.1.1 for Families

giovedì 5 aprile 2018

Cloudflare 1.1.1.1: il DNS più veloce del web e attento alla privacy

La nota società statunitense Cloudflare, specializzata nel content delivery network, performance e sicurezza su Internet, ha ufficializzato il proprio servizio DNS 1.1.1.1 veloce, sicuro e attento alla privacy.
Il servizio DNS offerto da Cloudflare risulta il più veloce del web inoltre rende difficile al proprio provider di tracciare i siti visitati. Gli indirizzi IP degli utenti non vengono archiviati e i log relativi alle query vengono cancellati entro 24 ore. Al fine di garantire la massima privacy, il servizio supporta sia DNS-over-TLS sia DNS-over-HTTPS.


Prestazioni del DNS di Cloudflare
FIG 1 - Prestazioni del DNS di Cloudflare

Oltre all'indirizzo 1.1.1.1 del DNS primario, Cloudflare fornisce anche l'indirizzo 1.0.0.1 relativo al DNS secondario. I rispettivi indirizzi IPv6 dei due DNS sono: 2606:4700:4700::1111 e 2606:4700:4700::1001

Per ulteriori dettagli e informazioni sul servizio e su come impostare i server DNS sul proprio sistema è possibile consultare la pagina https://1.1.1.1





venerdì 26 gennaio 2018

Kali Linux: Scovare l'indirizzo IP del server protetto da Cloudflare

Milioni di siti web, al fine di proteggersi da attacchi DDos (Distributed Denial of Service) e aumentare la velocità di accesso, utilizzano il servizio Cloudflare.
Cloudflare agisce in maniera analoga ad un CDN (Content Delivery Network) ma molto più semplice da configurare. Il sistema si interpone tra il server che ospita il sito web e il visitatore filtrando gli utenti indesiderati (con conseguente risparmio di banda e risorse) e aumentando la sicurezza.
Per utilizzare Cloudflare è necessario registrarsi sul sito www.cloudflare.com, selezionare il servizio desiderato (quello per siti/blog personali è gratuito) quindi impostare i nameserver di Cloudflare come authoritative nameservers per il proprio dominio (generalmente questa operazione va effettuata dal pannello di gestione del dominio messo a disposizione dal proprio registrar).

Cloudflare dispone di numerosi data center sparsi per il mondo. Attraverso una tecnologia proprietaria denominata Anycast e attraverso i propri nameserver, Cloudflare dirotta tutte le richieste di accesso al sito al data center più vicino al visitatore. Il data center verifica l'attendibilità del visitatore analizzandone diverse caratteristiche tra cui l'indirizzo IP, la risorsa richiesta, il numero di richieste, la loro frequenza, ecc. Solo nel caso in cui il visitatore venga ritenuto affidabile, Cloudflare provvede a prelevare i dati contenuti nella cache aggiornata e, dopo aver applicato alcune ottimizzazioni, li restituisce al visitatore in maniera del tutto trasparente. 
Cloudflare
FIG 1 - Cloudflare
I visitatori non verranno mai in "contatto" con l'indirizzo IP del server che ospita il sito web.

Purtroppo, causa imperizia di alcuni amministratori che non limitano l'accesso ai propri server solo agli indirizzi IP di Cloudflare, molti siti web rimangono vulnerabili ed esposti ad attacchi. In questi casi, infatti, l'indirizzo pubblico del server "origine" rimane esposto e può essere individuato con l'utilizzo di alcuni tool come la piattaforma CensysCloudFlair.

Di seguito verrà mostrato come individuare l'indirizzo IP pubblico di un server "origine" vulnerabile protetto da Cloudflare utilizzando Kali Linux.

ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.


  • Posizionarsi sul sito https://censys.io e, se non si dispone già di un'account, crearne uno cliccando su Signup e seguendo le istruzioni a video. Al termine eseguire il logon con il proprio account.
    Sito web Censys.io
    FIG 2 - Sito web Censys.io
  • Posizionarsi sulla pagina https://censys.io/account/api e prendere nota di API ID e Secret;

    Censys, API ID e Secret
    FIG 3 - Censys, API ID e Secret
  • Aprire una finestra terminale di Kali Linux e digitare i seguenti comandi
    export CENSYS_API_ID=<API_ID_Assegnato>
    export CENSYS_API_SECRET=<API_Secret_Assegnato> 

    sostituendo 
    <API_ID_Assegnato><API_Secret_Assegnato> con i valori API ID e Secret ottenuti nel passo precedente;
    Kali Linux, impostare variabili d'ambiente CENSYS_API_ID e CENSYS_API_SECRET
    FIG 4 - Kali Linux, impostare variabili d'ambiente CENSYS_API_ID e CENSYS_API_SECRET
  • Clonare il repository digitando, nella finestra terminale, il seguente comando
    git clone https://github.com/christophetd/cloudflair.git
  • Kali Linux, clonazione repository cloudflair
    FIG 5 - Kali Linux, clonazione repository cloudflair

  • Installare le dipendenze del pacchetto eseguendo i comandi 

    cd cloudflair
    pip install -r requirements.txt
  • Kali Linux, installazione dipendenze di CloudFlair
    FIG 6 - Kali Linux, installazione dipendenze di CloudFlair

  • Per individuare l'indirizzo IP del server "origine" eseguire il comando
    python cloudflair.py myvulnerable.site
    sostituendo myvulnerable.site con l'indirizzo del sito web che si intende verificare. L'output sarà simile a quello mostrato in FIG 7 e sono evidenziati gli indirizzi IP dei server "origine".
    Output CloudFlair
    FIG 7 - Output CloudFlair