Objetivo de encontrar IPs reais

Agora, a maior parte das plataformas tem acesso a CDN de alta defesa, o utilizador vê que o IP é o IP do nó da CDN, a plataforma através do conjunto de CDN, para além da aceleração, mais fins de proteção, através da CDN para conseguir alta defesa e para esconder o seu IP real. e contornamos a CDN para encontrar o IP real para diferentes fins, alguns dos quais são para testar as falhas de segurança, alguns dos quais são para lançar um ataque direcionado, e alguns dos quais são para realizar o

Recolha de informações. Independentemente desse objetivo, hoje vamos popularizar várias formas de contornar as CDNs para encontrar IPs reais através de implementações técnicas.

(💡declaração negando ou limitando a responsabilidade: Por favor, utilize este conhecimento de forma ética. (A pirataria não autorizada é ilegal).

🕵️‍♂️ I: Deteção

Utilizar ferramentas de deteção de rede para fazer avançar o alvo da deteção, como o Ping.pe e as ferramentas de deteção de nós globais IPIP.NET. Algumas plataformas têm nós diferentes e o IP de retorno não é o mesmo, por exemplo, algumas na Ásia devolvem o IP do nó do cdn, mas noutras regiões, como a Europa e os Estados Unidos, o IP de retorno é o IP real. 

Também pode ser analisada pelas caraterísticas de resolução do DNS:

Caracterização da resolução de DNS

Bash
dig +short example.com @8.8.8.8nslookup -querytype=NS example.com

Principais métricas: vários registos CNAME, segmentos IP Anycast, diferenças no tempo de resposta do DNS

🗃️ II: Extração de informação histórica

O método de extração de informações históricas é, na verdade, muito simples, porque muitas plataformas começaram agora a funcionar em linha, não estão a tomar quaisquer medidas de segurança, pelo que os seus registos de resolução ou certificados SSL, etc. estão diretamente expostos, podemos extrair as suas informações históricas para ver o seu IP anterior, muitas vezes a probabilidade de sucesso é muito elevada, o método principal é o seguinte:

Tecnologia DNS Time Machine:

1.MicroStep Online X Platform: MicroStep foi fundada em 2015, é uma empresa de inovação tecnológica de segurança de rede da era digital, fornece plataforma X online pode ser 2010 para os registros de resolução de hoje, podemos usá-lo para percorrer a história dos registros para encontrar o IP legado.

2. rastreio da impressão digital do certificado SSL

Python
Extração da impressão digital SHA1 do certificado # openssl s_client -connect example.com:443| openssl x509 -noout -fingerprint

A pesquisa de servidores com as mesmas impressões digitais através do Censys revelou que um sítio de origem de um cliente CDN partilhava um certificado com o ambiente de teste

🌐 III: Inovações estruturais

1. Explosão de subdomínios: pode encontrar a fonte testando toda a gama de vulnerabilidades da APP ou da estrutura do sítio Web, por exemplo, através de ferramentas, Subfinder (recolha passiva), Amass (explosão ativa), AltDNS (deformação inteligente) para conseguir a explosão de subdomínios do alvo, alguns subdomínios de alguns dos alvos, a api pode ser muito grande lacunas são exploradas. 2. rastreabilidade do correio eletrónico:
Foi encontrado através da análise do cabeçalho SMTP:
Recebido: de mail.example.com (192.168.1.1)
X-Originating-IP: 10.0.0.1

🔧 IV: Técnicas avançadas

Vulnerabilidades do nó CDN: Muitos nós de borda CDN têm vulnerabilidades, como a página de erro específica do Cloudflare, que vaza IPs de back-end, e a interface de depuração da Akamai, que vaza informações críticas, como roteamento.

Mapeamento da rede global:
Bash
# FOFA syntax example title="Exemplo de início de sessão" && country="CN"
Servidores de teste não documentados encontrados por pesquisa de funcionalidades

Identificação do hash da caraterística do ficheiro: O hash mmh3 (-150775716) do sítio Web favicon.ico é calculado e o motor de busca FOFA faz corresponder 3 servidores com o mesmo hash, 2 dos quais pertencem ao nó CDN e o terceiro é o IP de origem.

Penetração de serviços de terceiros: A função de carregamento de ficheiros de uma plataforma de armazenamento em nuvem envia os pedidos de processamento de imagens para oss-internal.example.com e o registo CNAME resolve para 183.136.225.66 sem acesso a qualquer sistema de proteção.

Diferenças de protocolo: Se o sítio suportar o acesso http e https e a CDN só estiver configurada com o protocolo https, o acesso a http pode obter o IP real

Estas são algumas técnicas comuns de contorno de CDN. Na prática, muitas vezes é necessário combinar uma variedade de métodos para ser eficaz. Ao mesmo tempo, é importante lembrar a todos que os testes não autorizados podem ser ilegais, portanto, proceda com cautela.

Se precisar de serviços profissionais, contacte a 51DDOS!

🛡️ Como é que se defende contra o facto de ser contornado por uma CDN para encontrar a fonte?

Certifique-se de que todos os subdomínios têm uma CDN configurada
Nenhum serviço externo direto na estação de origem
Utilizar um servidor de correio autónomo
Verifique novamente o código do seu sítio Web para evitar fugas de IP.
Reforço adequado das estações de origem

Publicado em
ddos

Publicar um comentário

O seu endereço de correio eletrónico não será publicado.

Publicação relacionada

ddos
Recomendações da plataforma de teste de esforço CC
51DDOS
ddos
local de ensaio ddos preferido 51DDOS
51DDOS
Denunciar com justa indignação e aversão os homens que se deixam seduzir Denunciai com justa indignação e repugnância os homens que se deixam seduzir e desmoralizar pelos encantos do prazer, que cegam o desejo a tal ponto que que não podem prever a dor e os problemas.