Usando o Cloud Flare em seu site é possível ocultar informações importantes veja o exemplo abaixo. Neste primeiro exemplo usei o comando echo -e “GET / HTTP / 1.0\n\n” | ncat -vv www.terra.com.br.com 80 para abrir acessar o endereço www.terra.com.br usando a porta 80 fiz um redirecionamento para o comando ncat solicitando que ele traga todas as informações sobre este site, como servidor…

Veja abaixo o resultado, observe alem de mostrar o IP, a porta aberta, quinta linha ele mostra tipo de servidor neste caso o Apache rodando num Rad Hat.

echo -e “GET / HTTP / 1.0\n\n| ncat -vv www.dominio.com.br.com 80
Ncat version 5.00 ( http://nmap.org/ncat )
Connected to NUMERO_IP:80.
HTTP/1.1 302 Found
Date: Sun, 21 Oct 2012 23:09:12 GMT
Server: Apache/2.2.3 (Red Hat)
X-Powered-By: PHP/5.3.16
Location: http://searchremagnified.com
Vary: Accept-Encoding,User-Agent
Content-Length: 0
Connection: close
Content-Type: text/html; charset=UTF-8

Já neste segundo exemplo vamos analisar esta outra pagina usando o mesmo comando porem num site que esta com a segurança de CloudFlare aplicada.

root@server:~# echo -e “GET / HTTP / 1.0\n\n| ncat -vv www.anselmopfeifer.com 80
Ncat version 5.00 ( http://nmap.org/ncat )
Connected to 108.162.197.114:80.
<html>
    <head><title>400 Bad Request</title></head>
    <body bg>
        <center><h1>400 Bad Request</h1></center>
        <hr><center>cloudflare-nginx</center>
    </body>
</html>

Como você pode ver somente o IP do CloudFlare. E logo abaixo um pagina em HTML dizendo que a requisição foi negada Para ter certeza que este ip não é do meu servidor de hospedagem veja o WHOIS do IP acima citado.

whois -h whois.arin.net 108.162.197.114
#
# Query terms are ambiguous. The query is assumed to be:
# “n 108.162.197.114”
#
# Use “?” to get help.
#
# The following results may also be obtained via:
# http://whois.arin.net/rest/nets;q=108.162.197.114?showDetails=true&showARIN=false&ext=netref2
#

NetRange: 108.162.192.0 – 108.162.255.255
CIDR: 108.162.192.0/18
OriginAS: AS13335
NetName: CLOUDFLARENET