🎯 Цель поиска реальных IP-адресов

Сейчас большинство платформ имеют доступ к CDN высокой защиты, пользователь видит IP - это IP узла CDN, платформа через набор CDN в дополнение к ускорению, больше целей защиты, через CDN, чтобы достичь высокой защиты и скрыть свой реальный IP. и мы обходим CDN, чтобы найти реальный IP для различных целей, некоторые из которых - проверка дыр в безопасности, некоторые - запуск целевой атаки, а некоторые - проведение

Сбор информации. Независимо от этой цели, сегодня мы расскажем о нескольких способах обхода CDN для поиска реальных IP-адресов с помощью технических реализаций.

(💡заявление об отрицании или ограничении ответственности: Пожалуйста, используйте эти знания этично. (Несанкционированный взлом является незаконным).

🕵️‍♂️ I: Обнаружение

Используйте инструменты обнаружения сети, чтобы подтолкнуть цель для обнаружения, такие как Ping.pe и IPIP.NET глобальных инструментов обнаружения узла, некоторые платформы разные узлы возвращаются IP не то же самое, например, некоторые в Азии, чтобы вернуть узел IP cdn, но в других регионах, таких как Европа и США, чтобы вернуть является реальным IP. 

Его также можно проанализировать по характеристикам разрешения DNS:

Характеристика разрешения DNS

Bash
dig +short example.com @8.8.8.8nslookup -querytype=NS example.com

Ключевые метрики: несколько записей CNAME, сегменты Anycast IP, разница во времени отклика DNS

🗃️ II: Добыча исторической информации

Исторический метод добычи информации на самом деле очень прост, потому что многие платформы только начали работать в Интернете, он не делает никаких мер безопасности, то его резолюции записи или SSL-сертификаты и т.д. непосредственно подвергается, мы можем добывать его историческую информацию, чтобы увидеть его предыдущий IP, много раз вероятность успеха очень высока, основной метод заключается в следующем:

Технология DNS Time Machine:

1.MicroStep онлайн X платформа: MicroStep была основана в 2015 году, является цифровой эпохи сетевой безопасности технологии инновационного предприятия, она обеспечивает онлайн X платформа может быть 2010 до сегодняшнего дня резолюции записи, мы можем использовать его, чтобы пройти через историю записей, чтобы найти наследие IP.

2.Отслеживание отпечатков пальцев SSL-сертификата

Python
Извлечение отпечатка пальца SHA1 сертификата # openssl s_client -connect example.com:443| openssl x509 -noout -fingerprint

Поиск серверов с такими же отпечатками пальцев через Censys показал, что исходный сайт клиента CDN имеет общий сертификат с тестовой средой.

🌐 III: Структурные прорывы

1. субдомен взрыв: вы можете найти источник путем тестирования полный спектр уязвимостей APP или структуры веб-сайта, например, с помощью инструментов, Subfinder (пассивный сбор), Amass (активный взрыв), AltDNS (интеллектуальная деформация) для достижения субдомен взрыв цели, часть цели некоторых субдоменов, api может быть очень большой лазейки эксплуатируются. 2. Отслеживание почты:
Он был обнаружен с помощью анализа заголовков SMTP:
Получено: от mail.example.com (192.168.1.1)
X-Originating-IP: 10.0.0.1

🔧 IV: Продвинутые техники

Уязвимости узлов CDN: многие узлы CDN имеют уязвимости, например, специфическая страница ошибок Cloudflare, которая сливает внутренние IP-адреса, и отладочный интерфейс Akamai, который сливает важную информацию, например, маршрутизацию.

Составление карты глобальной сети:
Bash
# FOFA syntax example title="Пример входа" && country="CN"
Недокументированные тестовые серверы, найденные с помощью поиска возможностей

Определение хэша характеристики файла: вычисляется хэш mmh3 (-150775716) сайта favicon.ico, и поисковая система FOFA находит 3 сервера с одинаковым хэшем, 2 из которых принадлежат узлу CDN, а третий является IP-адресом источника.

Проникновение стороннего сервиса: функция загрузки файлов платформы облачного хранилища направляет запросы на обработку изображений обратно на oss-internal.example.com, а запись CNAME разрешается в 183.136.225.66 без доступа к какой-либо системе защиты.

Разница в протоколах: если сайт поддерживает доступ по протоколам http и https, а CDN настроен только на протокол https, то при доступе по протоколу http может быть получен реальный IP

Выше описаны некоторые распространенные методы обхода CDN. На практике часто приходится комбинировать различные методы, чтобы добиться эффективности. В то же время напоминаем всем, что несанкционированное тестирование может быть незаконным, пожалуйста, действуйте с осторожностью.

Если вам нужны профессиональные услуги, обращайтесь в 51DDOS!

🛡️ Как защититься от обхода CDN, чтобы найти источник?

Убедитесь, что для всех поддоменов настроена CDN
Отсутствие прямого внешнего обслуживания на исходной станции
Использование автономного почтового сервера
Дважды проверьте код своего сайта, чтобы избежать утечки IP-адресов.
Соответствующее усиление исходных станций

Опубликовано в
ddos

Опубликовать комментарий

Ваш адрес электронной почты не будет опубликован.

Related Post

С праведным негодованием и неприязнью осуждайте мужчин, которых околпачивают С праведным негодованием и неприязнью осуждайте людей, которых прельщают и деморализуют чары удовольствия, настолько ослепляя их желания, что они не могут предвидеть боль и неприятности. что они не могут предвидеть боль и неприятности.