
Objetivo de encontrar IPs reais
Agora, a maior parte das plataformas tem acesso a CDN de alta defesa, o utilizador vê que o IP é o IP do nó da CDN, a plataforma através do conjunto de CDN, para além da aceleração, mais fins de proteção, através da CDN para conseguir alta defesa e para esconder o seu IP real. e contornamos a CDN para encontrar o IP real para diferentes fins, alguns dos quais são para testar as falhas de segurança, alguns dos quais são para lançar um ataque direcionado, e alguns dos quais são para realizar o
Recolha de informações. Independentemente desse objetivo, hoje vamos popularizar várias formas de contornar as CDNs para encontrar IPs reais através de implementações técnicas.
(💡declaração negando ou limitando a responsabilidade: Por favor, utilize este conhecimento de forma ética. (A pirataria não autorizada é ilegal).
🕵️♂️ I: Deteção
Utilizar ferramentas de deteção de rede para fazer avançar o alvo da deteção, como o Ping.pe e as ferramentas de deteção de nós globais IPIP.NET. Algumas plataformas têm nós diferentes e o IP de retorno não é o mesmo, por exemplo, algumas na Ásia devolvem o IP do nó do cdn, mas noutras regiões, como a Europa e os Estados Unidos, o IP de retorno é o IP real.
Também pode ser analisada pelas caraterísticas de resolução do DNS:
Caracterização da resolução de DNS
Bash
dig +short example.com @8.8.8.8nslookup -querytype=NS example.com
Principais métricas: vários registos CNAME, segmentos IP Anycast, diferenças no tempo de resposta do DNS
🗃️ II: Extração de informação histórica
O método de extração de informações históricas é, na verdade, muito simples, porque muitas plataformas começaram agora a funcionar em linha, não estão a tomar quaisquer medidas de segurança, pelo que os seus registos de resolução ou certificados SSL, etc. estão diretamente expostos, podemos extrair as suas informações históricas para ver o seu IP anterior, muitas vezes a probabilidade de sucesso é muito elevada, o método principal é o seguinte:
Tecnologia DNS Time Machine:
1.MicroStep Online X Platform: MicroStep foi fundada em 2015, é uma empresa de inovação tecnológica de segurança de rede da era digital, fornece plataforma X online pode ser 2010 para os registros de resolução de hoje, podemos usá-lo para percorrer a história dos registros para encontrar o IP legado.
2. rastreio da impressão digital do certificado SSL
Python
Extração da impressão digital SHA1 do certificado # openssl s_client -connect example.com:443| openssl x509 -noout -fingerprint
A pesquisa de servidores com as mesmas impressões digitais através do Censys revelou que um sítio de origem de um cliente CDN partilhava um certificado com o ambiente de teste
🌐 III: Inovações estruturais
1. Explosão de subdomínios: pode encontrar a fonte testando toda a gama de vulnerabilidades da APP ou da estrutura do sítio Web, por exemplo, através de ferramentas, Subfinder (recolha passiva), Amass (explosão ativa), AltDNS (deformação inteligente) para conseguir a explosão de subdomínios do alvo, alguns subdomínios de alguns dos alvos, a api pode ser muito grande lacunas são exploradas. 2. rastreabilidade do correio eletrónico:
Foi encontrado através da análise do cabeçalho SMTP:
Recebido: de mail.example.com (192.168.1.1)
X-Originating-IP: 10.0.0.1
🔧 IV: Técnicas avançadas
Vulnerabilidades do nó CDN: Muitos nós de borda CDN têm vulnerabilidades, como a página de erro específica do Cloudflare, que vaza IPs de back-end, e a interface de depuração da Akamai, que vaza informações críticas, como roteamento.
Mapeamento da rede global:
Bash
# FOFA syntax example title="Exemplo de início de sessão" && country="CN"
Servidores de teste não documentados encontrados por pesquisa de funcionalidades
Identificação do hash da caraterística do ficheiro: O hash mmh3 (-150775716) do sítio Web favicon.ico é calculado e o motor de busca FOFA faz corresponder 3 servidores com o mesmo hash, 2 dos quais pertencem ao nó CDN e o terceiro é o IP de origem.
Penetração de serviços de terceiros: A função de carregamento de ficheiros de uma plataforma de armazenamento em nuvem envia os pedidos de processamento de imagens para oss-internal.example.com e o registo CNAME resolve para 183.136.225.66 sem acesso a qualquer sistema de proteção.
Diferenças de protocolo: Se o sítio suportar o acesso http e https e a CDN só estiver configurada com o protocolo https, o acesso a http pode obter o IP real
Estas são algumas técnicas comuns de contorno de CDN. Na prática, muitas vezes é necessário combinar uma variedade de métodos para ser eficaz. Ao mesmo tempo, é importante lembrar a todos que os testes não autorizados podem ser ilegais, portanto, proceda com cautela.
Se precisar de serviços profissionais, contacte a 51DDOS!
🛡️ Como é que se defende contra o facto de ser contornado por uma CDN para encontrar a fonte?
Certifique-se de que todos os subdomínios têm uma CDN configurada
Nenhum serviço externo direto na estação de origem
Utilizar um servidor de correio autónomo
Verifique novamente o código do seu sítio Web para evitar fugas de IP.
Reforço adequado das estações de origem