07基础入门:CDN相关技术

1. CDN:

是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率

2. 判断是否存在CDN:

1.超级ping网址:
http://ping.chinaz.com/https://ping.aizhan.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/

在这里插入图片描述


2.nslookup,若目标存在多个IP的话,就很有可能有CDN服务
在这里插入图片描述


3.CDN绕过技术,找到真实IP

栗子1:www.xueersi.com与xueersi.com区别(测试时可以试一下)

一般情况下,www.XXX.com和XXX.com指向的是同一个DNS服务器,进入XXX.com会自动跳转到www.XXX.com,所以XXX.com不需要大流量,不用做CDN。如果加www检测不出来,可以试着去掉,或许就可以得到真实IP了

通过对比发现xueersi.com没有使用cdn直接获取到了真实的IP地址、而其中的IP地址88 .66是负载均衡的访问入口。
在这里插入图片描述



不确定的话还可以通过第三方查询:
https://get-site-ip.com/
https://tools.ipip.net/cdn.php(要钱)
在这里插入图片描述




栗子二:www.sp910.com 和 sp910.com(sp910.com为真实IP)在这里插入图片描述



ping sp910.com时:
在这里插入图片描述



(1)子域名查询

有些主站是做了CDN服务而子站是没有做CDN服务
(因为搭建CDN要花钱,所以管理员会对主站,访问量比较大的做cdn服务,但是不会对子站做cdn,这时候就可以通过查找子域名来查找网站的真实IP,一般情况下,子站跟主站在同一个C段内)

1.gobuster进行查询(gobuster是Kali Linux默认安装的一款暴力扫描工具。它是使用Go语言编写的命令行工具,具备优异的执行效率和并发性能。该工具支持对子域名和Web目录进行基于字典的暴力扫描)
命令:
gobuster dns -d 域名 -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -i -t 30 -r 114.114.114.114

dns 指定使用DNS探测模式
-d 指定主域名
-w 指定字典文件
-i 显示域名对应的IP地址
-t 指定线程数
-r 指定DNS服务器

2.在线子域名工具扫描:
DNS查询:https://dnsdb.io/zh-cn/
微步在线:https://x.threatbook.cn/
在线域名信息查询:http://toolbar.netcraft.com/site_report?url=
DNS、IP等查询:http://viewdns.info/
CDN查询IP:https://tools.ipip.net/cdn.php
SecurityTrails平台: https://securitytrails.com/domain/www.baidu.com/history/a
在线子域名二级域名查询:http://tools.bugscaner.com/subdomain/



(2)邮件服务查询

邮箱大部分都是内部人在访问、而且访问的量也不是很大,一般是没有做CDN

在这里插入图片描述




在这里插入图片描述



在这里插入图片描述



通过地点大概率它是真实IP(人情猜测),但是我们此时还可以尝试一下修改hosts文件ping一下看能不能打开网址
先改hosts
在这里插入图片描述


ping一下看看hosts文件是否生效(下图已生效)
在这里插入图片描述


此时可以用浏览器访问一下(访问不了,说明并不是真实IP,所以邮件有时候也不能保证)
虽然此次测试没有找出真实IP,但也是一种思路嘛,小伙伴们不要放弃,要是找到了或者有其他思路,欢迎交流
在这里插入图片描述


(3)国外地址查询

很多的企业没有在国外部署CDN,要是用国外的地址请求、就容易找到他的真实地址。
https://tools.ipip.net/cdn.php
或者也可以用vpn

(4)遗留文件,扫描全网

一些站点在搭建之初,会用一些文件测试站点,例如“phpinfo()”文件,此类文件里就有可能包含了真实的IP地址。可以利用Google搜索引擎搜索关键字“site:xxx.com inurl:phpinfo.php”,搜索站点是否有遗留文件(扫描工具:fuckcdn,zmap等,但有时候不靠谱)
在这里插入图片描述

(5)黑暗引擎搜索特定文件

google,shodan,zoomeye,fofa
原理:比较特定icon文件(网站图标,一般查看网页源代码可以找到,格式大致“http://www.xx.com/favicon.ico”)的哈希值。
在shodan搜索网站icon图标的语法为:http.favicon.hash:hash值,hash是一个未知的随机数,我们可以通过shodan语法来查看一个已经被shodan收录的网站的hash值,来进一步获取到所有带有某icon的网站。
○ 获取icon的hash值
python工具
#Python2 开发别搞错了执行环境
#安装 mmh3 失败记得先安装下这个Microsoft Visual C++ 14.0
import mmh3
import requests
response = requests.get(‘http://www.xx.com/favicon.ico’)
favicon = response.content.encode(‘base64’)
hash = mmh3.hash(favicon)
print ‘http.favicon.hash:’+str(hash)
○ shodan的语法:http.favicon.hash:hash值


(6)DNS历史记录,以量打量

类似ddos攻击,比如这个节点有100M流量,当这流量用完后,用户再访问就会访问网站真实的ip地址。

https://dnsdb.io/zh-cn/
https://x.threatbook.cndnsdb/

参考:https://www.yuque.com/samxara/swro13/3ef42b570344884965976c4ba98fe63e

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值