以下是关于 IP 信息收集之绕过 CDN 的内容:
一、为什么要绕过 CDN 收集真实 IP
在进行网络安全评估、渗透测试等活动中,准确获取目标服务器的真实 IP 地址至关重要。如果目标网站使用了 CDN(内容分发网络),直接通过常规方法获取的 IP 地址往往是 CDN 节点的 IP,而不是目标服务器的真实 IP。这会给后续的攻击或测试带来困难,因为无法直接针对真实服务器进行操作。
二、攻击方绕过 CDN 的手段
1. 查找子域名
- 攻击原因:有时候目标网站的部分子域名可能没有使用 CDN 服务。通过收集目标网站的子域名,并对每个子域名进行 IP 探测,可以增加找到真实 IP 的几率。
- 例如,可以使用工具如 subfinder、amass 等收集子域名,然后使用 nslookup、ping 等命令探测子域名的 IP 地址。
2. 查看邮件服务器 IP
- 攻击原因:很多网站在发送邮件时,可能会使用自己的邮件服务器,而这个邮件服务器的 IP 可能没有被 CDN 覆盖。通过分析目标网站的邮件头信息,可以找到邮件服务器的 IP,从而可能推断出目标网站的真实 IP。
- 比如,当收到目标网站发送的邮件时,可以查看邮件的原始内容,找到“Received from”等字段中的 IP 地址,这个 IP 可能就是目标网站的真实 IP 或者与真实 IP 在同一网段。
3. 利用历史 DNS 记录
- 攻击原因:网站在使用 CDN 之前的 DNS 记录可能还存在于一些历史 DNS 数据库中。通过查询这些历史记录,可以找到目标网站在未使用 CDN 时的 IP 地址,这个 IP 很可能就是真实服务器的 IP。
- 可以使用一些在线的历史 DNS 查询工具,如 SecurityTrails、ViewDNS 等,查找目标网站的历史 DNS 记录。
4. 利用网站漏洞
- 攻击原因:如果目标网站存在某些漏洞,如 SQL 注入、文件上传漏洞等,可能可以通过这些漏洞获取服务器的内部信息,包括真实 IP 地址。
- 例如,通过 SQL 注入漏洞获取数据库连接字符串,其中可能包含服务器的 IP 地址;或者通过文件上传漏洞上传一个包含特定代码的文件,当这个文件被服务器执行时,可能会向攻击者发送服务器的 IP 地址等信息。
三、防御方的应对措施
1. 全面使用 CDN
- 防御原因:确保网站的所有子域名、邮件服务等都使用 CDN 服务,减少被攻击者通过查找未使用 CDN 的部分来获取真实 IP 的可能性。
- 对网站的整体架构进行评估,确保所有可能暴露 IP 的地方都有 CDN 的覆盖。
2. 定期清理历史 DNS 记录
- 防御原因:避免攻击者通过查询历史 DNS 记录找到真实 IP。定期清理不再使用的 DNS 记录,减少信息泄露的风险。
- 与 DNS 服务提供商合作,设置合理的 DNS 记录保留时间,并定期检查和清理不必要的记录。
3. 及时修复漏洞
- 防御原因:防止攻击者利用网站漏洞获取服务器的内部信息,包括真实 IP 地址。及时修复已知的漏洞,加强网站的安全性。
- 建立安全监测机制,定期对网站进行漏洞扫描和安全评估,发现漏洞及时修复。同时,对网站的代码进行严格的安全审查,确保没有潜在的漏洞。