018年,網絡安全事件頻發,我司ISEC實驗室通過對各安全事件的研究分析,發現很多攻擊手段都是通過脆弱的旁站和C段實現的,DDoS亦是如此,它可以導致服務器被占用資源甚至當機。這些攻擊得以實施都是由于用戶web服務器的真實ip暴露出去了。
本期“安仔課堂”,ISEC實驗室陳老師將為大家揭秘黑客查找真實ip的多種方法。
一、什么是CDN
首先,我們來認識下最尋常的真實ip隱藏的方法“CDN”。
內容分發網絡(content delivery network或content distribution network,縮寫作CDN)指一種通過互聯網互相連接的電腦網絡系統,利用最靠近每位用戶的服務器,更快、更可靠地將音樂、圖片、視頻、應用程序及其他文件發送給用戶,來提供高性能、可擴展性及低成本的網絡內容傳遞給用戶。
CDN節點會在多個地點,不同的網絡上擺放。這些節點之間會動態的互相傳輸內容,對用戶的下載行為最優化,并借此減少內容供應者所需要的帶寬成本,改善用戶的下載速度,提高系統的穩定性。國內常見的CDN有ChinanNet Center(網宿科技)、ChinaCache(阿里云)等,國外常見的有Akamai(阿卡邁)、Limelight Networks(簡稱LLNW)等;如下圖,國內外主流的CDN市場格局:
圖1
如圖:用戶先經由CDN節點,然后再訪問web服務器。
圖2
二、如何判斷ip是否是網站真實ip
1.Nslookup法
黑客一般nslookup想要查的域名,若是有多個ip就是用了cdn,多半為假ip;如圖:
圖3
2.多地ping域名法
黑客也可以從多個地點ping他們想要確認的域名,若返回的是不同的ip,那么服務器確定使用了cdn,返回的ip也不是服務器的真實ip;
常用的網址有以下:
圖4
圖5
3.“常識”判斷法
為什么叫“常識”判斷法呢?
①在反查網站ip時,如果此網站有1000多個不同域名,那么這個ip多半不是真實ip。常用的ip反查工具有站長工具、微步在線等等。微步在線支持同服域名查詢、子域名查詢、服務查詢、whois反查等,要注意的是,查詢部分信息有次數限制,需先注冊賬號。
②如果一個asp或者asp.net網站返回的頭字段的server不是IIS、而是Nginx,那么多半是用了nginx反向代理,而不是真實ip。
③如果ip定位是在常見cdn服務商的服務器上,那么是真實ip的可能性就微乎其微了。
三、如何尋找真實ip
1.子域名查找法
因為cdn和反向代理是需要成本的,有的網站只在比較常用的域名使用cdn或反向代理,有的時候一些測試子域名和新的子域名都沒來得及加入cdn和反向代理,所以有時候是通過查找子域名來查找網站的真實IP。下面介紹些常用的子域名查找的方法和工具:
①微步在線
上文提到的微步在線功能強大,黑客只需輸入要查找的域名(如baidu.com),點擊子域名選項就可以查找它的子域名了,但是免費用戶每月只有5次免費查詢機會。如圖:
圖6
②Dnsdb查詢法
黑客只需輸入baidu.com type:A就能收集百度的子域名和ip了。如圖:
圖7
③Google 搜索
Google site:baidu.com -www就能查看除www外的子域名,如圖:
圖8
④各種子域名掃描器
這里,主要為大家推薦子域名挖掘機和lijiejie的
圖9
子域名挖掘機僅需輸入域名即可基于字典挖掘它的子域名,如圖:
圖10
Subdomainbrute以windows為例,黑客僅需打開cmd進入它所在的目錄輸入Python subdomainbrute.py baidu.com --full即可收集百度的子域名,如圖:
圖11
總結:收集子域名后嘗試以解析ip不在CDN上的ip解析主站,真實ip成功被獲取到。
2.ip歷史記錄解析查詢法
有的網站是后來才加入CDN的,所以只需查詢它的解析歷史即可獲取真實ip,這里我們就簡單介紹幾個網站:微步在線等等。
圖12
3.網站漏洞查找法
通過網站的信息泄露如phpinfo泄露,github信息泄露,命令執行等漏洞獲取真實ip。
4.網站訂閱郵件法
黑客可以通過網站訂閱郵件的功能,讓網站給自己發郵件,查看郵件的源代碼即可獲取網站真實ip。
5.理想zmap法
首先從 apnic 網絡信息中心獲取ip段,然后使用Zmap的 banner-grab 對掃描出來 80 端口開放的主機進行banner抓取,最后在 http-req中的Host寫我們需要尋找的域名,然后確認是否有相應的服務器響應。
6.網絡空間引擎搜索法
常見的有以前的鐘馗之眼,shodan,fofa搜索。以fofa為例,只需輸入:title:“網站的title關鍵字”或者body:“網站的body特征”就可以找出fofa收錄的有這些關鍵字的ip域名,很多時候能獲取網站的真實ip。
圖13
7.F5 LTM解碼法
當服務器使用F5 LTM做負載均衡時,通過對set-cookie關鍵字的解碼真實ip也可被獲取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節的十進制數即487098378取出來,然后將其轉為十六進制數1d08880a,接著從后至前,以此取四位數出來,也就是0a.88.08.1d,最后依次把他們轉為十進制數10.136.8.29,也就是最后的真實ip。
通過以上的方法,被獲取到的ip可能是真實的ip、亦可能是真實ip的同c段ip,還需要要對其進行相關測試,如與域名的綁定測試等,最后才能確認它是不是最終ip。
所以,為了保護我們服務器,我們不好輕易暴露我們的真實ip,可以使用CDN、WAF等,在使用CDN的同時先確認ip歷史記錄中,是否存在你的真實ip,記得更換ip后再開啟CDN。若網站有訂閱郵件或發郵件的需求,可選擇獨立的服務器發取。子域名的ip記得隱匿,或者采取與主服務不同c段的服務器。
域網查看在用的IP地址,對IP地址進行管理,是網管人員的基本操作。我常用的方式有兩種:登陸交換機查看,通過nmap等掃描工具查看。下面對這兩種方式分別說一說。
登陸交換機查看
使用nmap等掃描工具
總結
電腦報在線】以前我們要想共享一些文件給朋友,最常見的方法就是通過網盤來完成,但是這樣的共享并不是朋友們都喜歡的。其實利用著名的搜索工具Everything,我們就可以在電腦中劃出一部分區域,從而快速搭建一個用于分享的服務器平臺。這樣我們可以將自己發現的好東西共享給自己的朋友,朋友們喜歡上什么就可以自己來下載什么。
1.個人文件的排除
首先安裝運行Everything這款工具,接著點擊“工具”菜單中的“選項”命令。然后選擇左側列表中的“排除列表”選項,在右側窗口中的“排除文件夾”列表中,分別點擊“添加文件夾”或“添加文件”按鈕,在彈出的對話框選擇不需要Everything進行搜索的文件(圖1)。這樣做的目的是防止外人搜索到個人相關的文件,從而造成個人隱私的泄露等問題發生。當然如果僅僅是個人進行遠程搜索,可以跳過這一個設置操作。
2.遠程功能的開啟
由于Everything提供了兩種不同的遠程功能,分別是常見的HTTP和FTP方式,所以用戶可以根據需要進行選擇。比如我們點擊左側列表中的“HTTP”命令,接著在右側窗口選中“啟用HTTP服務器”選項,再選中下面的“允許HTTP文件下載”選項(圖2)。如果用戶想選擇FTP這種方式,則點擊左側列表中的“ETP/FTP”選項。由于設置操作都非常相似,這里就不再進行介紹了。
當然為了更加的安全起見,可以在“HTTP服務器用戶名”和“HTTP服務器密碼”選項中,分別設置一個用于身份確認的用戶名和密碼,這樣只有在確認身份以后才可以登錄系統進行搜索。設置完成以后分別點擊“應用”和“確定”按鈕,這個用于遠程搜索的服務器也就搭建完成了。
3.遠程搜索和下載
現在將這臺電腦的IP地址記錄下來,將它和用戶名密碼等分享給朋友們,以后朋友們只需要在瀏覽器地址欄輸入這個IP地址,按照網頁中的提示輸入賬號密碼進行登錄,就可以進入到架設的文件搜索系統里面。在彈出的網頁里面可以通過兩種方式進行操作,一種是直接在搜索框里面輸入要查找到文件名稱。另一種則是通過傳統的目錄方式,一個文件夾一個文件夾的進行瀏覽操作。當找到自己想要的文件后,和平時在網上下載文件一樣。點擊文件名稱的鏈接后,在彈出的文件對話框馬點擊“保存”按鈕,就可以進行文件的下載操作了。
小提示:由于家里的IP地址是動態的,每次上網的IP地址都不一樣,所以每次分享以前需要提供新的IP地址,否則的話朋友們就無法進行連接和訪問了。
@赴意
本文出自2015-06-22出版的《電腦報》2015年第24期 E.硬件DIY (網站編輯:ChengJY)