网站内容搜索(【CMS在线识别工具】什么是CDN?(一))

优采云 发布时间: 2022-04-13 00:09

  网站内容搜索(【CMS在线识别工具】什么是CDN?(一))

  cms在线识别工具

  #/

  

  github开源工具

  cmseek-master

  网指大师

  什么网站管理员

  

  什么是 CDN?

  CDN的全称是Content Delivery Network,即Content Delivery Network。 CDN是在现有网络基础上搭建的智能虚拟网络,依托部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,让用户获得想要的内容就近,减少网络拥塞,提高用户访问响应速度和命中率。 CDN的关键技术主要包括内容存储和分发技术。

  说白了就是本地仓库

  

  为什么网站需要CDN?

  性能很重要,如果 网站 不使用 CDN,所有用户都应该将他们的请求发送到单个服务器,因为这会给服务器带来大量负载并且 网站 会降低性能。今天,大多数网站使用 CDN,因为它可以帮助他们更快地加载、降低带宽成本、提高安全性等。

  CDN 还为不同类型的企业和组织提供了许多特殊好处,例如:

  电子商务 政务金融 媒体/发布移动应用 使用 CDN 有什么好处?

  

  改进网站 速度和加载时间。降低带宽成本。提高网站安全性。 SEO 优势 流量峰值和可扩展性 更高的转化可靠性等

  所以如果你想要一个可靠的网站 性能良好,你应该考虑使用CDN。

  

  使用 CDN,所有请求 网站 内容的用户都将从最近的 CDN 边缘服务器获取其缓存版本,因此内容加载速度更快,并且 网站 的性能有所提高。 CDN 反向代理

  

  反向代理是接收客户端请求并将其转发到后端服务器的服务器。它是客户端和源服务器本身之间的中间服务器。 CDN 反向代理通过将原创服务器的响应缓存回客户端,使这一概念更进一步。因此,CDN 的服务器能够更快地将资产交付给附近的访问者。这种方法也很理想,原因如下:

  负载平衡和可扩展性

  网站安全改进

  CDN 安全和 WAF

  

  CDN 本身并不能阻止恶意程序的感染网站,CDN 本身很容易受到攻击,所以你需要使用 WAF。

  WAF 或 Web 应用程序防火墙通过过滤和监控 Web 应用程序和 Internet 之间的 HTTP 流量来帮助保护 Web 应用程序。

  通常,它可以保护 Web 应用程序免受跨站脚本 (XSS)、文件收录和 SQL 注入等攻击。

  网站来源ip

  

  许多网站使用上述保护措施隐藏其源IP,以保护攻击者免受DDoS攻击和攻击者可以执行的其他恶意操作。

  这些网站大多使用基于云的安全、代理或基于 DNS 的服务,这使得查找原创 IP 有点棘手。

  为什么我们需要网站的原IP?

  

  答案很简单。一旦有了网站的原创IP,就可以绕过CDN提供的所有保护。

  寻找网站原创IP内部邮箱源的方法,采集内部邮箱服务器的IP地址网站phpinfo文件phpinfo.php子站IP地址,查询子域CDN很贵,很有可能分为 网站不再使用CDN对外访问

  可以考虑查询子域的域名:因为很多情况下很多站点,往往出于资金压力或者意外,往往只在主站点配置cdn。

  查询历史ip

  dns查询

  微博在线

  在线域名搜索

  dnsip查询

  全球国家 ping

  SecurityTrails 历史 ip

  使用ddos使网站崩溃:

  原理:国内cdns经常对拦截的ddos流量收费。如果您发送的数据包的流量大于服务器购买的服务容量,cdn的运营商将停止提供服务,并将所有流量转发到真实ip。

  我们只对防守方试图保护他们最初的网站观点有一个基本的了解,知道了这些信息,我们就有了一个思维导图,可以在尝试的同时思考我们将要做什么绕过这些限制并找到原创IP。网络服务器

  侦察

  最重要的部分是进行一些基本的侦察以获取尽可能多的信息。我们的想法是找到有用的信息,例如:

  IP范围/CIDR主机相关信息DNS记录web服务器虚拟主机托管服务器(例如邮件服务器)信息泄露漏洞与web服务器在同一台服务器上所有关于DNS记录查询历史ip的信息

  DNS 记录在许多地方存储历史记录。这些历史 DNS 记录可能收录网站原创 IP 地址 CDN。

  如前所述,一些 网站 可能配置错误的 DNS 记录,我们无法从中采集到有用的信息。

  安全跟踪 网站

  SecurityTrails 使您能够浏览任何 Internet 资产的完整当前和历史数据。 IP 和 DNS 历史记录、域、SSL 和开放端口智能。

  我们将对目标执行一个简单的查询以查看其历史数据,特别是 DNS 记录,因为它允许您查找 A、AAAA、MX、NS、SOA 和 TXT 记录的当前和历史数据。

  网站直接在服务器IP上运行,然后移动到CDN,这样就很容易找到真实服务器的IP。

  

  任何 DNS 记录都不应收录有关原创 IP 的任何信息,请仔细查看任何 SPF 和 TXT 记录以确保它们收录有关原创 IP 的任何信息。

  指向源服务器的简单 A、AAA、CNAME 或 MX 记录将暴露源 IP。

  类似于网站所有可能的

  关于 MX 记录

  MX记录是邮件交换记录,它指向一个邮件服务器,用于在邮件系统发送邮件时根据收件人地址后缀定位邮件服务器。

  MX 记录是最受欢迎的方法之一,因为有时可以轻松找到原创 IP。如果邮件服务器与 Web 服务器的 IP 相同,则攻击者可以从外发电子邮件中找到该 IP 地址。

  

  如果邮件服务器和 web 服务器托管在同一个 IP 上,那么我们还有另一个有趣的选项来使用“重置密码”功能,所以我们只需在目标 网站 上创建一个帐户,然后使用重置密码,收到的邮件可能会显示源服务器IP。

  请注意,您应该采集您在收到的电子邮件中可以看到的所有 IP 地址,并手动尝试查看它是否是服务器的原创 IP。例如,有时“返回路径”的值可以派上用场。

  这是 CDN 提供商/蓝队成员隐藏其 网站 原创 IP 的常见做法:

  将所有子域保持在同一个 CDN 上

  与根域相比,使用其他子域时,其他子域的成功机会更高,因为它们可能会通过提供可能导致信息泄露漏洞的文件泄露原创 IP。

  不要根据用户操作发起出站连接

  如果我们可以让 Web 服务器连接到任意地址,则会显示源 IP。应配置允许用户从给定 URL 上传照片的“从 URL 上传”等功能,以便执行下载的服务器不是 网站 原创服务器。这一点很重要,因为如果攻击者可以选择输入的 URL,他们可以构建一个专门的 网站 来监控谁正在连接,或者使用公共服务来监控与唯一 URL 关联的 IP。

  配置CDN时更改其原创IP

  DNS 记录在许多地方存储历史记录。这些历史 DNS 记录将收录 网站源原创 IP 记录 CDN。

  限制IP直接访问网站

  防御者的另一个有趣的选择是限制用户尝试使用他们的 IP 地址访问 网站,因此 网站 仅在提供域名时加载。让我们探索如何在 Nginx 上实现

  要禁用/阻止对端口 80 上 IP 的直接访问,我们创建一个新的服务器配置,如下所示:

  server {

listen 80 default_server;

server_name _;

return 404;

}

  要禁用/阻止对端口 443 上 IP 的直接访问,我们在其中一个服务器配置模块中使用以下命令:

  if ($host != "example.com") {

return 404;

}

  例子:

  server {

listen 443 ssl;

server_name example.com

ssl_certificate /etc/nginx/ssl/example.com.crt;

ssl_certificate_key /etc/nginx/ssl/example.com.key;

if ($host != "example.com") {

return 404;

}

}

  这将阻止所有到您的 ip 的流量

  我们将讨论一种绕过此限制的有趣方法。

  白名单

  仅允许来自 CDN 的请求的一种可能的解决方案是简单地将 CDN 列入白名单,因为这种方法看起来很有希望,并且足以让防御者隐藏他们的 Origin Server,这在实践中具有挑战性,因为他们只有 3 种方式,并且其中只有一个可能有效:

  选项 A:将 IP 地址列入白名单

  将 IP 地址列入白名单的问题在于,它们必须拥有所有可以到达其来源的 CDN 边缘服务器的 IP 地址。

  这有一些问题。许多 CDN 不提供 IP 地址列表,即使提供,他们也可能添加 IP 地址甚至更改 IP 地址,而忘记通知他们。这些白名单需要定期更新,以免破坏网站。

  选项 B:将请求中的唯一标识符列入白名单

  这个想法很简单。 CDN 将在其请求中向源服务器发送一个唯一标识符,他们可以在源服务器上使用该标识符来识别 CDN 并允许其请求。但是,这种方法并不完全安全。攻击者也可以自由设置请求。也就是说,如果我们知道他们使用的 CDN 提供商,我们也知道 CDN 提供商如何向源服务器标识自己。如果攻击者掌握了这些信息,请求就很容易被欺骗。

  选项 C:无法猜测的原创主机名

  对于防御者来说,这可能是最可靠的解决方案,因为当攻击者尝试访问 Web 服务器时,他们将无法找到它。防御者创建一些随机的长字母数字字符集并将其用作子域。例如,如果他们的域名是“ ”,则他们设置了一个子域,例如“ ”。

  这样,只有他们和他们的 CDN 提供商知道主机名,他们可以将具有该主机名的请求列入白名单。

  总结

  将所有子域保持在同一个 CDN 上会阻止出站连接

  阻止出站连接

  配置CDN时更改其原创IP

  使用 IP 地址限制对 网站 的直接访问

  参考文献

  Rahul Nanwani 的 Imagekit.io

  作者:钱丹·库马尔

  作者:Gwendallecoguic

  保罗·丹尼维茨

  作者:埃斯特班·博尔赫斯

  Pielco11.ovh 用户:pielco11

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线