绕过CDN查询背后真实IP方法:
方法一
DNS历史解析记录
查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实IP
相关查询的网站有:iphistory、DNS查询、微步在线、域名查询、Netcraft
方法二
查找子域名分站
很多时候,一些重要的站点会做CDN,而一些子域名站点并没有加入CDN,而且跟主站在同一个C段内,这时候,就可以通过查找子域名来查找网站的真实IP
搜索引擎查询:如Google、baidu、Bing等传统搜索引擎,比如site:www.baidu.com -www(-就是不包含这个www,来查询)
通过HTTPS证书来查询(只适用于https网站) ,如:crt.sh在线查询
通过爆破子域名工具进行查询:Layer子域名爆破机、subDomainBrute
方法3
网站邮件信息
一般邮件服务器在内部,没有CDN解析,邮件返回的域名IP可能是真实IP,比如邮箱注册、邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,从而获取到网站的真实IP
方法4
网络空间安全引擎搜索
通过关键字或网站域名,就可以找出被记录的IP,很多时候获取到的就是网站的真实IP
方法5
利用SSL证书寻找真实IP
证书颁发机构(CA)必须将他们发布的每个SSL/TLS证书发布到公共日志中,SSL/TLS证书通常包含域名、子域名和电子邮件地址。因此SSL/TLS证书成为了脚本小子的常用溯源方法
在crt.sh上查找目标网站SSL证书的HASH,
然后再用Censys搜索该HASH即可得到真实IP地址
也可以直接在Censys进行搜索主机
方法6
国外主机解析域名
大部分 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的DNS查询,很可能获取到真实IP
海外多PING测试工具推荐:host-tracker、Catchpoint、Pingdom
需要找冷门国外DNS才行,像谷歌的DNS,国内用的人越来越多了,很多CDN提供商都把谷歌DNS作为国内市场之一,所以能查到的结果自然会和国内差不了多少
方法7
扫描全网
通过Zmap、masscan等工具对整个互联网发起扫描,针对扫描结果进行关键字查找,获取网站真实IP
Zmap号称是最快的互联网扫描工具,能够在45分钟扫遍全网
masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网
方法8
配置不当导致绕过
在配置CDN的时候,需要指定的域名、端口信息,有时候往往小小的细节就容易导致CDN防护被绕过从而暴露真实IP
比如案例:
1.为了方便用户访问,我们常常将 www.baidu.com 和baidu.com 解析到同一个站点,而CDN只配置了 www.baidu.com,通过访问 baidu.com ,就可以绕过CDN 了
2.站点同时支持http和https访问,站长粗心大意CDN只配置 https协议 忘记了配置 http协议 那么这时访问 http 就可以轻易绕过。
方法9
网站phpinfo.php文件
这个命中率很高,很多大站都喜欢放个phpinfo,具体要看路径字典强度,是很容易跑出来的
方法10
网络抓包
如果目标站点有自己的APP,通过抓取APP请求来获取真实IP
总结
为什么要溯源
对于网络安全人员而言,查找到真实的IP地址有助追踪溯源,进一步发现攻击者的线索。
对于执法机构而言,如果发现互联网上出现非法的行为,可以传唤ISP(互联网服务提供商)获取该IP地址的详细信息,从而打击违法犯罪活动
对于一些套了CDN的网站,脚本小子无法通过CC击落网站目标,只能查询溯源进行攻击源服务器进行击落。
暂无评论内容