أقسام الوصول السريع (مربع البحث)

تخطي حماية Cloudflare وجلب الـ IP الحقيقي لأي موقع محمي باستخدام Shodan (2025)

السلام عليكم متابعين قناة ومدونة Shadow Hacker في هذا المقال رح نحكي عن موضوع بيشغل بال كثير وهي طريقة تخطي حماية CloudFlare وجلب الـ IP الحقيقي لأي موقع مخفي خلفها واللي ما بيعرف CloudFlare هي واحدة من أقوى الحمايات للمواقع بتخفي السيرفر الحقيقي وبتعطيك IP وهمي بحيث ما تقدر توصل للسيرفر أو تستهدفه مباشرة لكن لكل نظام ثغرات ولكل حماية طريقة للالتفاف عليها كتير من المواقع اليوم صارت تستخدم CloudFlare لحماية نفسها من الهجمات سواء DDoS أو استهدافات مباشرة لكن في هذا المقال رح نفهم كيف ممكن نستخدم أداة SHODAN العملاقة والمجانية أحياناً لاكتشاف السيرفر الحقيقي ونتجاوز Cloudflare بكل هدوء وذكاء ما بنحكي عن تهكير مباشر هون إحنا بنشرح أسلوب الهاكرز وطريقة التفكير فقط وانت استخدم المعلومة بمسؤولية.

تخطي حماية Cloudflare وجلب الـ IP الحقيقي لأي موقع محمي باستخدام Shodan (2025)
تخطي حماية Cloudflare

تخطي حماية Cloudflare وجلب الـ IP الحقيقي لأي موقع محمي باستخدام Shodan (2025)

اللي ما يعرفه كثير من الناس إن تخطي حماية Cloudflare هي مجرد بروكسي (وسيط) يخفي العنوان الحقيقي للموقع، لكن السيرفر الفعلي ما زال موجود وله IP خاص فيه، وممكن تلاقيه إذا عرفت فين تدور. SHODAN بيخليك تبحث في الإنترنت العميق، وتوصل لسيرفرات مكشوفة، كأنك فتحت عيونك على عالم جديد بالكامل أحياناً، بيكون السيرفر عنده ثغرات أو misconfigurations أو حتى نسي مسؤول الموقع إنه يحذف سجلات الـ DNS القديمة هون بيجي دورك إنك تستخدم ذكاءك، وربط الأدلة ببعض عشان توصل للنتيجة.

ومو شرط تكون محترف لتستخدم SHODAN، كل اللي تحتاجه هو شوية فهم لكيف تكتب البحث الصح، وبيطلعلك IP السيرفر اللي فعلاً بيشغل الموقع المحمي بـ CloudFlare. الخطورة في الموضوع إنك لو قدرت توصل للـ IP الحقيقي، فالموقع صار مكشوف، وكل الحماية راحت. ممكن بعدها يتم فحص السيرفر باستخدام أدوات مثل Nmap، وNikto، وWhatWeb، ويتم كشف ثغراته بسهولة.

كيف يعمل SHODAN؟ ولماذا هو أخطر من Google؟

SHODAN هو محرك بحث مش عادي. هو ما بيدور عن نصوص ومقالات مثل Google، هو بيدور عن أجهزة متصلة بالإنترنت: كاميرات، سيرفرات، روترات، وحتى أنظمة تحكم صناعي! وبالضبط هون تكمن خطورته، لأنه بيكشف تفاصيل ما بتظهر على السطح، مثل:

  • الـ IP الحقيقي

  • المنفذ (port) المفتوح

  • نظام التشغيل

  • اسم المضيف (hostname)

  • حتى إصدار السيرفر

الجميل في SHODAN إنه عنده قاعدة بيانات ضخمة محدثة باستمرار، وكل جهاز أو سيرفر بينشاف في المسح، بيتم حفظ بياناته. فلو السيرفر الحقيقي لموقع محمي بـ CloudFlare تم رصده قبل ما يتخبى، ممكن تلاقيه مسجل عند SHODAN.

كيفية استخدام SHODAN لاكتشاف الـ IP الحقيقي لموقع خلف Cloudflare

الخطوة الأولى هي إنك تعرف الـ Hostname للموقع. مثلاً: example.com. بعدها بتروح على SHODAN وبتكتب استعلام بحث ذكي مثل:

hostname:"example.com"

لو ما طلع شي، جرب:

ssl.cert.subject.CN:"example.com"

وهون SHODAN بيعرضلك السيرفرات اللي عندها شهادة SSL مرتبطة بهذا الدومين، وهون ممكن تلاقي الـ IP الحقيقي إذا ما كان مربوط بـ CloudFlare.

ممكن كمان تستخدم استعلامات متقدمة:

http.title:"Welcome to example.com"

أو:

ssl:"example.com"

بتفاجأ أحياناً إنك تلاقي سيرفر قديم تابع لنفس الموقع ولساته ظاهر. هذا غالباً هو السيرفر الحقيقي.

كشف مواقع محمية بـ Cloudflare

مثال واقعي:

موقع someprotectedsite.com بيستخدم CloudFlare، لكن أحد المسؤولين نسي يخفي سيرفر النسخ الاحتياطي (backup server). SHODAN كشف التالي:

  • IP: 12.34.56.78

  • Port: 443

  • SSL CN: someprotectedsite.com

النتيجة؟ الموقع مكشوف. تم تجربة الـ IP في المتصفح باستخدام https://12.34.56.78 وظهر الموقع الأصلي بدون CloudFlare. هيك تم كشف السيرفر الحقيقي.

نفس الطريقة تنفع على مواقع تستخدم WordPress أو cPanel إذا كانت الإعدادات ضعيفة.

روابط أدوات GitHub قوية لتخطي Cloudflare وكشف الـ IP

  1. CloudFlair – اكتشاف IP حقيقي خلف Cloudflare

    أداة Python قوية تبحث في سجلات SSL وDNS وتحاول كشف السيرفر الحقيقي.

  2. Httprobe – تحقق من سيرفرات فرعية

    ممتازة لمعرفة أي subdomain نشط ويؤدي لسيرفر حقيقي.

  3. Sublist3r – بحث عن Subdomains

    كشف دومينات فرعية ممكن يكون فيها سيرفر بدون CloudFlare.

  4. dnsdumpster

    أداة ويب تكشف تفاصيل DNS كاملة مع الـ IP المرتبط، أحيانًا تعطي نتائج ذهبية.

  5. crt.sh

    أداة تبحث عن شهادات SSL المرتبطة بدومينك، ممكن تلاقي IP قديم فيها.

أدوات بديلة لـ SHODAN Censys و ZoomEye

إذا SHODAN ما جاب نتيجة، جرب:

  • ZoomEye
    صيني، قوي، يعطي تفاصيل أعمق أحياناً.

  • Censys
    أمريكي، ممتاز للبحث عن شهادات SSL وIPات مرتبطة بها.

كود بحث في Censys:

parsed.names: "example.com"

ZoomEye كمان يدعم البحث عن IPات عن طريق الـ SSL fingerprint.

كيف تتأكد إن الـ IP اللي لقيته هو الحقيقي؟

ما تروح تعمل هجوم أو تفحص السيرفر عشوائيًا. أول شي جرب تدخل الـ IP في المتصفح مع بروتوكول https. لو طلعلك نفس الموقع بدون CloudFlare، تأكدت.

فيه أدوات ممكن تستخدمها لفحص السيرفر:

nmap -sV -Pn <ip>

أو:

curl -I https://<ip>

لو شفت نفس الـ headers تبع الموقع الأصلي، مثل server: nginx أو X-Powered-By: PHP, معناها وصلت للسيرفر الحقيقي فعلاً.

هل فعلاً يمكن اختراق المواقع بهذه الطريقة؟

تخطي Cloudflare مو تهكير، لكنه البوابة الأولى لأي محاولة اختراق، لأنه بيفتحلك الطريق للسيرفر المباشر. بعد ما توصل له، ممكن تفحصه بـ:

  • Nmap

  • Nikto

  • WPScan

  • Dirb

  • SQLmap

  • المواقع الكبيرة جداً نادراً ما تترك سيرفرات مكشوفة، لكن الصغيرة والمتوسطة بتنسى.

  • دومينات فرعية مثل dev.example.com أو test.example.com ممكن تكون مكشوفة.

  • استخدم SHODAN Premium لو كنت جاد بالبحث، يعطيك نتائج أكثر.

  • خليك قانوني، استخدم الطرق دي في البنتستنج والتجارب الشخصية بس.

  • تابع أدوات GitHub الجديدة، كل يوم بتنزل أدوات أحسن من اللي قبلها.

هل فعلاً SHODAN هو المفتاح لتخطي CloudFlare؟

باختصار، نعم. محرك SHODAN أثبت فعاليته القوية في كشف السيرفرات المخفية خلف CloudFlare وغيرها من خدمات الحماية، خصوصاً إذا كان في إهمال أو إعدادات ناقصة من طرف صاحب الموقع استخدامك لـ SHODAN مع أدوات GitHub زي CloudFlair و Sublist3r و Censys، بيعطيك قوة رهيبة في اكتشاف IPات حقيقية لمواقع ما كان ممكن توصلها من قبل وإذا بدك شروحات مفصلة أو سكربتات مخصصة، اكتبلي وخليني أجهزلك محتوى يناسبك 100%.

تعليقات