方法1:很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN,多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ce.cloud.360.cn/
方法2:使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN 。有 CDN 的示例:
www.163.com服务器: public1.114DNS.comAddress: 114.114.114.114
非权威应答:名称: 163.xdwscache.ourglb0.comAddresses: 58.223.164.86
125.75.32.252Aliases: www.163.com
www.163.com.lxdns.com
无 CDN 的示例:
0x02 绕过 CDN 查找网站真实 IP方法1:查询历史DNS记录
xiaix.me服务器: public1.114dns.comAddress: 114.114.114.114
非权威应答:名称: xiaix.meAddress: 192.3.168.172
1)查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:https://dnsdb.io/zh-cn/ ###DNS查询https://x.threatbook.cn/ ###微步在线http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询http://viewdns.info/ ###DNS、IP等查询https://tools.ipip.net/cdn.php ###CDN查询IP
2)利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP 。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到 。
如何寻找隐藏在CloudFlare或TOR背后的真实原始IP
文章插图
除了过去的DNS记录,即使是当前的记录也可能泄漏原始服务器IP 。例如,MX记录是一种常见的查找IP的方式 。如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中 。
方法2:查询子域名毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP 。
下面介绍些常用的子域名查找的方法和工具:
1)微步在线(https://x.threatbook.cn/)
上文提到的微步在线功能强大,黑客只需输入要查找的域名(如baidu.com),点击子域名选项就可以查找它的子域名了,但是免费用户每月只有5次免费查询机会 。如图:
文章插图
2)Dnsdb查询法 。(https://dnsdb.io/zh-cn/)
黑客只需输入baidu.com type:A就能收集百度的子域名和ip了 。如图:
3)google 搜索
Google site:baidu.com -www就能查看除www外的子域名,如图:
文章插图
4)各种子域名扫描器
这里,主要为大家推荐子域名挖掘机和lijiejie的subdomainbrute(https://github.com/lijiejie/subDomainsBrute)
子域名挖掘机仅需输入域名即可基于字典挖掘它的子域名,如图:
Subdomainbrute以windows为例,黑客仅需打开cmd进入它所在的目录输入Python subdomainbrute.py baidu.com --full即可收集百度的子域名,如图:
文章插图
注:收集子域名后尝试以解析ip不在cdn上的ip解析主站,真实ip成功被获取到 。
方法3:网络空间引擎搜索法常见的有以前的钟馗之眼,shodan,fofa搜索 。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip,如图:
文章插图
方法4:利用SSL证书寻找真实原始IP使用给定的域名
假如你在xyz123boot.com上托管了一个服务,原始服务器IP是136.23.63.44 。而CloudFlare则会为你提供DDoS保护,Web应用程序防火墙和其他一些安全服务,以保护你的服务免受攻击 。为此,你的Web服务器就必须支持SSL并具有证书,此时CloudFlare与你的服务器之间的通信,就像你和CloudFlare之间的通信一样,会被加密(即没有灵活的SSL存在) 。这看起来很安全,但问题是,当你在端口443(https://136.23.63.44:443)上直接连接到IP时,SSL证书就会被暴露 。
此时,如果攻击者扫描0.0.0.0/0,即整个互联网,他们就可以在端口443上获取在xyz123boot.com上的有效证书,进而获取提供给你的Web服务器IP 。
推荐阅读
- 如何通过DNS协议绕过目标防火墙?
- 程序员要搞明白CDN,这篇应该够了
- 喝出苗条身材 11种世界级减肥茶推荐
- 阿里云CDN刷新链接接口实践
- CDN技术在网络攻击防御的成果与展望
- CDN加速技术,开发人员也必须要搞清楚
- 新手化妆教程首公开:日常淡妆需要的11种化妆工具,一次性搞定
- Nginx启用Gzip/全站CDN加速
- 盘点国内常用CDN公共库
- 11种行车必备应急工具,您的车上有几样?