cdn查源IP教程–源ip泄露是这么泄露的

在如今网络ddos攻击和cc攻击都已经成为低门槛的技术,随便学一下都能打出不小的流量,所以很多小伙伴都采用了高防cdn来隐藏自己的源ip,从而达到防御攻击的效果,但是为什么有些人能够准确的找到你的源ip,绕过cdn对你进行偷袭呢?今天给大家分享一些寻找网站源ip的方法,通过以下几种方式自查一下,如有泄露,请迅速更换服务器ip。

cdn查源IP教程–源ip泄露是这么泄露的

域名历史痕迹查询方法

1.censys

Censys简单来说就是扫描互联网全部设备,通过爬虫来,对ssl证书和网站做出匹配,这会导致你的站点ssl证书跟源ip对应在了一起,而且记录不会删除,会一直保存。

解决方式就是防火墙对此特征的IP爬虫进行黑名单处理,自然就爬取不到你站点的任何信息了。

扫描地址:censys

2.钟馗之眼

ZoomEye(“钟馗之眼”)——全球网络空间测绘的领导者,是知道创宇旗下404实验室驱动打造的中国第一款,同时也是全球著名的网络空间搜索引擎。通过分布在全球的大量测绘节点,针对全球范围内的所有IPv4、IPv6地址库及网站域名库进行24小时不间断探测扫描、识别,根据对多个服务端口协议进行测绘,最终实现对整体或局部地区的网络空间画像。

基本跟第一种差不多,也是爬取你的站点信息并记录下来,其本意是用于网络研究用途,被有心之人用来查探他人站点信息,和历史记录。

搜索地址:钟馗之眼

通过历史解析来查询源站ip

很多工具都有这个功能,如站长之家,爱站,域名解析,这种历史解析具有不确定性,也就是瞎猫碰死耗子,也具有泄露源ip的可能性,也要值得重视。

通过程序漏洞和请求

有些程序会通过api请求,我们可以通过这个请求来抓取ip,这种情况有运气成分。

通过程序本身缺陷来获取到ip,这个需要一定技术含量才能办到,这个方法就不多介绍了,也不是一两句话能够表达的,操作难度也比较大,一般人也办不到,真遇到了,自求多福吧。

当然啦! 不是没有无法解决的办法

本人也是与朋友闲聊才得知,幸亏找到了解决的的方法,不过以前已经暴露过源站ip的站使用本方法是没用的,请先使用本方法然后再找服务商更换公网ip即可隐藏自己的服务器IP
宝塔创建假站点

假站点域名可以自己乱填的,假站点假站点,那么域名肯定也是假的
————————————————

cdn查源IP教程–源ip泄露是这么泄露的

给假站点设置ssl证书

cdn查源IP教程–源ip泄露是这么泄露的

密钥(KEY)

-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----


证书(PEM格式)

-----BEGIN CERTIFICATE-----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==
-----END CERTIFICATE-----

把以上两个证书直接复制到默认站点的ssl选项中的其他证书里面,注意不要搞反了。
修改站点配置

以上操作完成后,修改默认站点的配置文件

在后面新增一个返回代码:

return 444;

如下图示意:

cdn查源IP教程–源ip泄露是这么泄露的

设置假站点为默认站点

注意事项:一定不要把自己的站点设置为默认站点

cdn查源IP教程–源ip泄露是这么泄露的

上面步骤做完我们的网站源站ip就已经隐藏了,这个时候,无论是通过http://IP访问,还是通过https://IP访问,都将返回无法访问的页面。

如果用网上的漏洞扫描程序,扫到的这个IP的证书就是dnspod的了,这样你的IP就不会泄露。

如果之前已经暴露在那些扫ip的网站只能更换公网ip,因为那些网站都是有历史记录的,如果你的网站没应用CDN那么本教程对你是没用的,因为你本身就是暴露ip在互联网上的,建议各位站长都套CDN然后再加个假站点隐藏ip,江湖险恶,安全要紧

————————————————

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索