CDN是利用缓存技能,办理如何将数据快速可靠从源站通报到用户的问题。用户获取数据时,不须要直接从源站获取,通过CDN分发,用户可以从一个较优的做事器获取数据,从而达到快速访问,并减少源站负载压力的目的(负载均衡)
事情过程
用户在浏览器输入域名,先向DNS做事器发送要求DNS做事器将域名解析权交(通过CNAME)给CDN专用DNS做事器客户端根据返回的ip访问CDN负载均衡设备负载均衡设备根据当前的负载情形和用户所需内容,返回得当的ip客户端末了根据ip访问对应的CDN缓存做事器 优点缓解原做事器访问压力办理互联互通难题办理网站突发流量的问题合理利用互联网资源全面预防单点故障改进用户的访问的质量和体验供应全面、准确、和详细的数据统计有效的防治黑客攻击源站
......

像直播这一类必有CDN,由于一个网站直播流涌入大量用户,现在任何一家直播平台都没有直接负载的做事器能力。看直播再快的网速都有一定延迟的缘故原由之一便是,须要在CDN里缓存一部分,用户从CDN里不雅观看。
判断是否存在CDN 方法一:PingPingPing不同地区对应着不同的CDN中央,以是利用不同站点的ping做事可分配到不同的CDN。这很大略,利用各种多站点ping做事来检讨对应的IP地址是否唯一。如果不是唯一的,则利用大多数 CDN。多站Ping网站为:
http://ping.chinaz.com/http://ping.aizhan.com/http://tools.ipip.net/ping.php (强烈推举这个,这个默认多站ping,真的很多)
【----帮助网安学习,以下所有学习资料关注我,私信回答“资料”获取----】
① 网安学习发展路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞剖析报告
④ 150+网安攻防实战技能电子书
⑤ 最威信CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂口试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
方法二:nslookup利用 nslookup 进行检测,事理同上,如果返回域名解析对应多个 IP 地址多数是利用了 CDN。
有 CDN 的示例:
> ctfking.com做事器: public1.alidns.comAddress: 223.5.5.5非威信应答:名称: d831e3eec87f7d3c02a6-mini-l2.qcloudzygj.comAddresses: 106.55.85.170 106.55.85.167 106.55.86.71Aliases: ctfking.com d14ca549ac628ef817e7beaa5095976f.qcloudwzgj.com
无CDN的示例:
> nbufe.edu.cn做事器: public1.alidns.comAddress: 223.5.5.5名称: nbufe.edu.cn
CDN Finder
CDN绕过 方法一:查询DNS解析记录
1.查看IP与域名绑定的历史记录。利用 CDN 之前可能有记录。干系查询网站为:
Dnsdb
微步在线
Netcraft
IPIP(没错又是这个网站,它太猛了)
2.借助Securitytrails平台(https://securitytrails.com/)
攻击者可以查明真实的原始IP。他们只需在搜索字段中输入站点域名并按 ENTER,即可在左侧菜单中找到“历史数据”。
如何找到隐蔽在 CloudFlare 或 Tor 背后的真实原始 IP?
除了过去的 DNS 记录,纵然是当前的记录也可能透露原始做事器 IP。例如,MX 记录是查找 IP 的常用方法。如果网站在与 Web 相同的做事器和 IP 上托管自己的邮件做事器,则原始做事器 IP 将在 MX 记录中。
方法二:查询子域名毕竟CDN还是不便宜,以是很多站长可能只会在主站或者流量大的子站做一个CDN,而很多小站子站跟主站在同一个做事器或者同C段,此时可以通过子域对应的IP查询,帮助找到真实IP站点。
微步在线
上面提到的微步在线功能强大,黑客只需输入域名即可查找(如baidu.com),点击子域选项即可找到其子域,但免用度户每月只有5次免费查询机会。
Dnsdb
黑客只须要输入baidu.com TYPE:A就可以网络到百度的子域名和IP。
谷歌站点:baidu.com-www 可以看到除WWW以外的子域
子域扫描器
Layer子域名挖掘机和lijiejie的subdomain那个工具都很不错
推举长亭的xray
方法三:网络空间引擎fofa、鹰图、Zoomeye、shodan、360
推举鹰图
只需输入:title:“网站的title关键字”或者body:“网站的body特色”就可以找出收录的有这些关键字的ip域名,很多时候能获取网站的真实ip
方法四:利用SSL证书探求真实原IP如果您在 xyz123boot.com 上托管做事,则原始做事器 IP 为 136.23.63.44。CloudFlare 将为您供应 DDoS 防护、Web 运用防火墙和其他一些安全做事,以保护您的做事免受攻击。为此,您的 Web 做事器必须支持 SSL 并具有证书。此时,CloudFlare 与您的做事器之间的通信,就像您与 CloudFlare 之间的通信一样,将被加密(即没有灵巧的 SSL)。这看起来很安全,但问题是当你直接连接到443端口(https://136.23.63.44:443)上的IP时,会暴露SSL证书。
此时,如果攻击者扫描0.0.0.0/0,全体互联网,就可以在xyz123boot.com的443端口获取有效证书,进而获取供应给你的web做事器IP。
目前,Censys 工具可以扫描全体互联网。Censys 是用于搜索联网设备信息的新搜索引擎。安全专家可以利用它来评估实在行的安全性,黑客可以利用它作为初步调查。攻击目标和网络目标信息的强大武器。Censys 搜索引擎可以扫描全体互联网。Censys每天扫描IPv4地址空间,搜索所有联网设备并网络干系信息,并返回资源(如设备、网站、证书等)配置和支配的整体报告。
攻击者唯一须要做的便是将上述搜索词转换为实际的搜索查询参数。
xyz123boot.com证书的搜索查询参数为:parsed.names: xyz123boot.com
只显示有效证书的查询参数为:tags.raw:trusted
攻击者可以在 Censys 上实现多个参数的组合,这可以通过利用大略的布尔逻辑来完成。
组合的搜索参数是:parsed.names:xyz123boot.com 和 tags.raw:trusted
Censys 将向您显示在扫描中找到的符合上述搜索条件的所有标准证书。
要逐一查看这些搜索结果,攻击者可以通过单击右侧的“探索”来打开一个包含多个工具的下拉菜单。什么在利用这个证书?> IPv4 主机
利用给定的 SSL 证书
如果您是司法职员,并且想找到隐蔽在 cheesecp5vaogohv.onion 下的儿童色情网站。最好的办法是找到它的原始IP,这样就可以追踪它的托管做事器,乃至可以找出它背后的运营商和财务线索。
隐蔽做事具有 SSL 证书。要查找它利用的 IPv4 主机,只需将“SHA1 指纹”(署名证书的 sha1 值)粘贴到 Censys IPv4 主机搜索中即可找到证书。这种方法很随意马虎找到配置缺点的Web做事器。
方法五:利用HTTP头找到真正的原始IP借助 SecurityTrails 这样的平台,任何人都可以在海量的大数据中搜索自己的目标,乃至可以通过比较 HTTP 标头找到原始做事器。
特殊是当用户有一个非常分外的做事器名称和软件名称时,攻击者更随意马虎找到你。
如果要搜索的数据很多,如上所述,攻击者可以在 Censys 上组合搜索参数。假设您正在与 1500 个 Web 做事器共享您的做事器 HTTP 标头,所有这些做事器都发送相同的标头参数和值组合。而且您还利用新的 PHP 框架来发送唯一的 HTTP 标头(例如:X-Generated-Via: XYZ 框架),目前约有 400 位网站管理员利用该框架。终极,在三台做事器的交汇处,通过人工操作即可找到IP,全体过程仅需几秒。
例如,Censys上用于匹配做事器头的搜索参数为80.http.get.headers.server:,查找CloudFlare做事的网站的参数如下:
80.http.get.headers.server:cloudflare
方法六:利用网站返回的内容探求真实的原IP如果原做事器IP也返回网站内容,可以在网上搜索很多干系资料。
浏览网站源代码以查找独特的代码片段。在 JavaScript 中利用具有访问权限或标识符参数的第三方做事(例如 Google Analytics、reCAPTCHA)是攻击者常常利用的一种方法。
以下是从 HackTheBox 网站得到的 Google Analytics 跟踪代码示例:
ga('创建','UA-93577176-1','auto');80.http.get.body 可以利用:参数通过body/source过滤Censys数据。不幸的是,普通搜索字段有局限性。但是您可以在 Censys 要求研究访问权限,这使您可以通过 Google BigQuery 进行更强大的查询。
Shodan 是一个类似于 Censys 的做事,同样供应 http.html 搜索参数。
搜索示例:https://www.shodan.io/search?query=http.html%3AUA-32023260-1
方法七:利用外地主机解析域名
海内很多CDN厂商由于各种缘故原由只做海内线,国外线路可能险些没有。这时候我们可能会利用外地主机直接访问真实IP。
方法八:网站漏洞搜索目标敏感文件透露,如phpinfo、GitHub信息透露等探针XSS盲打、命令实行反向shell、SSRF等无论是社会工程还是其他手段,目标网站获取CDN中的管理员账号,在CDN的配置中可以找到网站的真实IP。 方法九:网站邮件订阅搜索RSS邮件订阅,很多网站都有自己的sendmail,会发邮件给我们。此时,做事器的真实IP将包含在邮件的源代码中。
方法十:用Zmap扫描全网要找到xiaix.me网站的真实IP,我们首先从apnic获取IP段,然后利用Zmap的banner-grab扫描出开放80端口的主机进行banner抓包,末了在Host中写入xiaix.me http要求。
方法十一:F5 LTM解码方法做事器利用F5 LTM进行负载均衡时,也可以通过set-cookie关键字解码得到真实ip,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,第一个小数部分的十进制数是487098378取出来,然后转换成十六进制数1d08880a,然后从后往前,取出四位数字,便是0a.88.08.1d,末了再转换成十进制数10.136.8.29,也是末了一个真实IP。
方法十二:网页敏感信息这条思路来源于Jacko
favicon哈希值根据网站图标哈希值搜索IP
python2脚本
import mmh3import requestsresponse = requests.get('https://example.com/favicon.ico')favicon = response.content.encode('base64')hash = mmh3.hash(favicon)print 'http.favicon.hash:'+str(hash)
去fofa或者shodan上搜索该哈希值
查询格式:
fofa:icon_hash="xxx"shodan:http.favicon.hash:xxx HTML源代码检索查找IP根据网站页面HTML中特有的字符串去搜索引擎中搜索,如目标页面中由HTML标签为<title>的字段比较分外,那么可以去FOFA中搜索:
title="xxxxxxxxxxxxxxx"
搜索到的结果会显示IP,访问该IP,若能够正常访问则为真正IP,如果打不开则为CDN或虚拟主机做事器
参考文章:
Jacko CDN
How to bypass the CDN to query the real IP of a website