Doel van het vinden van echte IP's

Nu de meeste van de platforms hebben toegang tot high-defence CDN, de gebruiker ziet het IP is het knooppunt IP van het CDN, het platform via de set van CDN in aanvulling op de versnelling, meer bescherming doeleinden, via het CDN naar high-defence te bereiken en hun echte IP te verbergen. en we omzeilen het CDN naar het echte IP van het doel van de verschillende te vinden, sommige is het testen van de veiligheid gaten, sommige zijn om directionele aanvallen te lanceren, en sommige zijn het uitvoeren van de

Informatie verzamelen. Ongeacht dat doel gaan we vandaag verschillende manieren populair maken om CDN's te omzeilen en echte IP's te vinden door middel van technische implementaties.

(💡verklaring waarin verantwoordelijkheid wordt ontkend of beperktGebruik deze kennis ethisch. (Ongeoorloofd hacken is illegaal).

🕵️‍♂️ I: Detectie

Gebruik netwerk detectie-instrumenten om het doel te duwen voor detectie, zoals Ping.pe en IPIP.NET wereldwijde knooppunt detectie-instrumenten, sommige platforms zijn verschillende knooppunten terug te keren IP is niet hetzelfde, bijvoorbeeld, sommige in Azië naar het knooppunt terug te keren IP van de cdn, maar in andere regio's, zoals Europa en de Verenigde Staten terug te keren is het echte IP. 

Het kan ook worden geanalyseerd aan de hand van DNS-resolutiekenmerken:

Karakterisering DNS-resolutie

Bash
dig +short example.com @8.8.8.8nslookup -querytype=NS example.com

Belangrijke statistieken: meerdere CNAME-records, Anycast IP-segmenten, DNS-responstijdverschillen

🗃️ II: Historische informatieverzameling

Historische informatie mining methode is eigenlijk heel eenvoudig, omdat veel platforms net begonnen online, heeft hij geen beveiligingsmaatregelen, dan is zijn parsing records of SSL-certificaten, enz. direct blootgesteld, kunnen we mijn zijn historische informatie om zijn vorige IP te zien, vele malen de kans op succes is zeer hoog, de belangrijkste methode is als volgt:

DNS Tijdmachine Technologie:

1.MicroStep Online X Platform: MicroStep werd opgericht in 2015, is een digitaal tijdperk netwerkbeveiliging technologie innovatie onderneming, het biedt online X-platform kan worden 2010 tot op de dag resolutie records, kunnen we hem gebruiken om te gaan door de geschiedenis van de records aan de erfenis IP te vinden.

2. SSL-certificaat vingerafdruk traceren

Python
# certificaat SHA1 vingerafdruk extractie openssl s_client -connect example.com:443| openssl x509 -noout -fingerprint

Zoeken naar servers met dezelfde fingerprints via Censys had onthuld dat een bronsite van een CDN-client een certificaat deelde met de testomgeving

III: Structurele doorbraken

1. Subdomein stralen: u kunt de bron door het testen van het volledige scala van kwetsbaarheden van APP of website structuur, bijvoorbeeld door middel van tools, Subfinder (passieve collectie), Amass (actief stralen), AltDNS (intelligente vervorming) om sub-domein stralen van het doel te bereiken, kunnen sommige subdomeinen van een aantal van de doelstellingen, de api zeer grote mazen worden uitgebuit. 2. Mail traceerbaarheid:
Het werd gevonden door analyse van SMTP-headers:
Ontvangen: van mail.example.com (192.168.1.1)
X-Originating-IP: 10.0.0.1

IV: Geavanceerde technieken

CDN Node Kwetsbaarheden: Veel CDN edge nodes hebben kwetsbaarheden, zoals Cloudflare's specifieke foutpagina die back-end IP's lekt, en Akamai's debugging interface die kritieke informatie zoals routing lekt.

Wereldwijd netwerk in kaart brengen:
Bash
# FOFA syntaxis voorbeeld title="Voorbeeld login" && country="CN"
Ongedocumenteerde testservers gevonden door functie zoeken

Identificatie van de hash van bestandskenmerken: De mmh3 hash (-150775716) van de website favicon.ico wordt berekend en de FOFA-zoekmachine matcht 3 servers met dezelfde hash, waarvan er 2 tot het CDN-knooppunt behoren en de derde het bron-IP is.

Inbraak in service van derden: De bestandsuploadfunctie van een cloudopslagplatform stuurt verzoeken voor beeldverwerking terug naar oss-internal.example.com en het CNAME-record verwijst naar 183.136.225.66 zonder toegang tot een beveiligingssysteem.

Protocolverschillen: Als de site zowel http- als https-toegang ondersteunt en het CDN alleen is geconfigureerd met het https-protocol, dan kan toegang tot http het echte IP-adres verkrijgen.

Het bovenstaande zijn enkele veelgebruikte CDN-omleidingstechnieken. In de praktijk moet je vaak verschillende methoden combineren om effectief te zijn. Tegelijkertijd wil ik iedereen eraan herinneren dat ongeautoriseerd testen illegaal kan zijn, ga dus voorzichtig te werk.

Als je professionele diensten nodig hebt, neem dan contact op met 51DDOS!

🛡️ Hoe verdedig je je tegen het omzeilen van een CDN om de bron te vinden?

Zorg ervoor dat voor alle subdomeinen een CDN is geconfigureerd
Geen directe externe service op het bronstation
Een zelfstandige mailserver gebruiken
Dubbelcheck de code van je website om IP-lekken te voorkomen.
Adequate versterking van bronstations

Posted in
ddos

Post a comment

Your email address will not be published.

Related Post

ddos
CC Stresstest Platform Aanbevelingen
51DDOS
ddos
ddos-testlocatie voorkeur 51DDOS
51DDOS
Verwerp met rechtschapen verontwaardiging en afkeer mannen die worden misleid Veroordeel met rechtschapen verontwaardiging en afkeer mannen die misleid en gedemoraliseerd zijn door de charmes genot moment zo verblind verlangen dat ze de pijn en moeite niet kunnen voorzien.