黑客尋找網(wǎng)站真實(shí)IP手段大揭秘!
時(shí)間:2023-02-13 05:57:01 | 來源:建站知識(shí)
時(shí)間:2023-02-13 05:57:01 來源:建站知識(shí)
2018年,網(wǎng)絡(luò)安全事件頻發(fā),我司ISEC實(shí)驗(yàn)室通過對(duì)各安全事件的研究分析,發(fā)現(xiàn)很多攻擊手段都是通過脆弱的旁站和C段實(shí)現(xiàn)的,DDoS亦是如此,它可以導(dǎo)致服務(wù)器被占用資源甚至當(dāng)機(jī)。這些攻擊得以實(shí)施都是由于用戶web服務(wù)器的真實(shí)ip暴露出去了。
本期“安仔課堂”,ISEC實(shí)驗(yàn)室陳老師將為大家揭秘黑客查找真實(shí)ip的多種方法。一、什么是CDN首先,我們來認(rèn)識(shí)下最尋常的真實(shí)ip隱藏的方法“CDN”。
內(nèi)容分發(fā)網(wǎng)絡(luò)(content delivery network或content distribution network,縮寫作CDN)指一種通過互聯(lián)網(wǎng)互相連接的電腦網(wǎng)絡(luò)系統(tǒng),利用最靠近每位用戶的服務(wù)器,更快、更可靠地將音樂、圖片、視頻、應(yīng)用程序及其他文件發(fā)送給用戶,來提供高性能、可擴(kuò)展性及低成本的網(wǎng)絡(luò)內(nèi)容傳遞給用戶。
CDN節(jié)點(diǎn)會(huì)在多個(gè)地點(diǎn),不同的網(wǎng)絡(luò)上擺放。這些節(jié)點(diǎn)之間會(huì)動(dòng)態(tài)的互相傳輸內(nèi)容,對(duì)用戶的下載行為最優(yōu)化,并借此減少內(nèi)容供應(yīng)者所需要的帶寬成本,改善用戶的下載速度,提高系統(tǒng)的穩(wěn)定性。國(guó)內(nèi)常見的CDN有ChinanNet Center(網(wǎng)宿科技)、ChinaCache(阿里云)等,國(guó)外常見的有Akamai(阿卡邁)、Limelight Networks(簡(jiǎn)稱LLNW)等;如下圖,國(guó)內(nèi)外主流的CDN市場(chǎng)格局:
圖1如圖:用戶先經(jīng)由CDN節(jié)點(diǎn),然后再訪問web服務(wù)器。
圖2二、如何判斷ip是否是網(wǎng)站真實(shí)ip1.Nslookup法黑客一般nslookup想要查的域名,若是有多個(gè)ip就是用了cdn,多半為假ip;如圖:
圖32.多地ping域名法黑客也可以從多個(gè)地點(diǎn)ping他們想要確認(rèn)的域名,若返回的是不同的ip,那么服務(wù)器確定使用了cdn,返回的ip也不是服務(wù)器的真實(shí)ip;
常用的網(wǎng)址有just ping:
http://itools.com/tool/just-ping等等。
圖43.“常識(shí)”判斷法為什么叫“常識(shí)”判斷法呢?
①在反查網(wǎng)站ip時(shí),如果此網(wǎng)站有1000多個(gè)不同域名,那么這個(gè)ip多半不是真實(shí)ip。常用的ip反查工具有站長(zhǎng)工具(
http://s.tool.chinaz.com/same)、微步在線(
https://x.threatbook.cn/)等等。微步在線支持同服域名查詢、子域名查詢、服務(wù)查詢、whois反查等,要注意的是,查詢部分信息有次數(shù)限制,需先注冊(cè)賬號(hào)。
②如果一個(gè)asp或者
http://asp.net網(wǎng)站返回的頭字段的server不是IIS、而是Nginx,那么多半是用了nginx反向代理,而不是真實(shí)ip。
③如果ip定位是在常見cdn服務(wù)商的服務(wù)器上,那么是真實(shí)ip的可能性就微乎其微了。
三、如何尋找真實(shí)ip1.子域名查找法因?yàn)閏dn和反向代理是需要成本的,有的網(wǎng)站只在比較常用的域名使用cdn或反向代理,有的時(shí)候一些測(cè)試子域名和新的子域名都沒來得及加入cdn和反向代理,所以有時(shí)候是通過查找子域名來查找網(wǎng)站的真實(shí)IP。
下面介紹些常用的子域名查找的方法和工具:①微步在線(
https://x.threatbook.cn/)
上文提到的微步在線功能強(qiáng)大,黑客只需輸入要查找的域名(如
http://baidu.com),點(diǎn)擊子域名選項(xiàng)就可以查找它的子域名了,但是免費(fèi)用戶每月只有5次免費(fèi)查詢機(jī)會(huì)。如圖:
圖5②Dnsdb查詢法(
https://dnsdb.io/zh-cn/)
黑客只需輸入
http://baidu.com type:A就能收集百度的子域名和ip了。如圖:
圖6③Google 搜索
Google site:
http://baidu.com -www就能查看除www外的子域名,如圖:
圖7④各種子域名掃描器
這里,主要為大家推薦子域名挖掘機(jī)和lijiejie的subdomainbrute(
https://github.com/lijiejie/subDomainsBrute)
子域名挖掘機(jī)僅需輸入域名即可基于字典挖掘它的子域名,如圖:
圖8Subdomainbrute以windows為例,黑客僅需打開cmd進(jìn)入它所在的目錄輸入Python subdomainbrute.py
http://baidu.com --full即可收集百度的子域名,如圖:
圖9總結(jié):收集子域名后嘗試以解析ip不在CDN上的ip解析主站,真實(shí)ip成功被獲取到。
2.ip歷史記錄解析查詢法有的網(wǎng)站是后來才加入CDN的,所以只需查詢它的解析歷史即可獲取真實(shí)ip,這里我們就簡(jiǎn)單介紹幾個(gè)網(wǎng)站:微步在線,dnsdb.ionetcraft(
http://toolbar.netcraft.com/),Viewdns(
http://viewdns.info/)等等。
3.網(wǎng)站漏洞查找法通過網(wǎng)站的信息泄露如phpinfo泄露,github信息泄露,命令執(zhí)行等漏洞獲取真實(shí)ip。
4.網(wǎng)站訂閱郵件法黑客可以通過網(wǎng)站訂閱郵件的功能,讓網(wǎng)站給自己發(fā)郵件,查看郵件的源代碼即可獲取網(wǎng)站真實(shí)ip。
5.理想zmap法首先從 apnic 網(wǎng)絡(luò)信息中心獲取ip段,然后使用Zmap的 banner-grab 對(duì)掃描出來 80 端口開放的主機(jī)進(jìn)行banner抓取,最后在 http-req中的Host寫我們需要尋找的域名,然后確認(rèn)是否有相應(yīng)的服務(wù)器響應(yīng)。
6.網(wǎng)絡(luò)空間引擎搜索法常見的有以前的鐘馗之眼,shodan(
https://www.shodan.io/),fofa搜索(
https://fofa.so/)。以fofa為例,只需輸入:title:“網(wǎng)站的title關(guān)鍵字”或者body:“網(wǎng)站的body特征”就可以找出fofa收錄的有這些關(guān)鍵字的ip域名,很多時(shí)候能獲取網(wǎng)站的真實(shí)ip。
圖107.F5 LTM解碼法當(dāng)服務(wù)器使用F5 LTM做負(fù)載均衡時(shí),通過對(duì)set-cookie關(guān)鍵字的解碼真實(shí)ip也可被獲取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節(jié)的十進(jìn)制數(shù)即487098378取出來,然后將其轉(zhuǎn)為十六進(jìn)制數(shù)1d08880a,接著從后至前,以此取四位數(shù)出來,也就是0a.88.08.1d,最后依次把他們轉(zhuǎn)為十進(jìn)制數(shù)10.136.8.29,也就是最后的真實(shí)ip。
通過以上的方法,被獲取到的ip可能是真實(shí)的ip、亦可能是真實(shí)ip的同c段ip,還需要要對(duì)其進(jìn)行相關(guān)測(cè)試,如與域名的綁定測(cè)試等,最后才能確認(rèn)它是不是最終ip。
所以,為了保護(hù)我們服務(wù)器,
我們不好輕易暴露我們的真實(shí)ip,可以使用CDN、WAF等,在使用CDN的同時(shí)先確認(rèn)ip歷史記錄中,是否存在你的真實(shí)ip,記得更換ip后再開啟CDN。若網(wǎng)站有訂閱郵件或發(fā)郵件的需求,可選擇獨(dú)立的服務(wù)器發(fā)取。子域名的ip記得隱匿,或者采取與主服務(wù)不同c段的服務(wù)器。
與ISEC實(shí)驗(yàn)室大神互動(dòng)的機(jī)會(huì)來啦!
速速行動(dòng)起來撒!
安勝作為國(guó)內(nèi)領(lǐng)先的網(wǎng)絡(luò)安全類產(chǎn)品及服務(wù)提供商,秉承
“創(chuàng)新為安,服務(wù)致勝”的經(jīng)營(yíng)理念,專注于網(wǎng)絡(luò)安全類產(chǎn)品的生產(chǎn)與服務(wù);以
“研發(fā)+服務(wù)+銷售”的經(jīng)營(yíng)模式,
“裝備+平臺(tái)+服務(wù)”的產(chǎn)品體系,在技術(shù)研究、研發(fā)創(chuàng)新、產(chǎn)品化等方面已形成一套完整的流程化體系,為廣大用戶提供量體裁衣的綜合解決方案!
我們擁有獨(dú)立的技術(shù)及產(chǎn)品的預(yù)研基地—
ISEC實(shí)驗(yàn)室,專注于網(wǎng)絡(luò)安全前沿技術(shù)研究,提供網(wǎng)絡(luò)安全培訓(xùn)、應(yīng)急響應(yīng)、安全檢測(cè)等服務(wù)。此外,實(shí)驗(yàn)室打造獨(dú)家資訊交流分享平臺(tái)—
“ISEC安全e站”,提供原創(chuàng)技術(shù)文章、網(wǎng)絡(luò)安全信息資訊、實(shí)時(shí)熱點(diǎn)獨(dú)家解析等。
2018年
承擔(dān)全國(guó)兩會(huì)網(wǎng)絡(luò)安保工作;
承擔(dān)青島上合峰會(huì)網(wǎng)絡(luò)安保工作。
2017年
承擔(dān)全國(guó)兩會(huì)網(wǎng)絡(luò)安保工作;
承擔(dān)金磚“廈門會(huì)晤”網(wǎng)絡(luò)安保工作;
承擔(dān)北京“一帶一路”國(guó)際合作高峰論壇網(wǎng)絡(luò)安保工作;
承擔(dān)中國(guó)共產(chǎn)黨第十九次全國(guó)代表大會(huì)網(wǎng)絡(luò)安保工作;
承擔(dān)第四屆世界互聯(lián)網(wǎng)大會(huì)網(wǎng)絡(luò)安保工作。
2016年
承擔(dān)全國(guó)兩會(huì)網(wǎng)絡(luò)安保工作;
為貴陽(yáng)大數(shù)據(jù)與網(wǎng)絡(luò)安全攻防演練提供技術(shù)支持;
承擔(dān)G20峰會(huì)網(wǎng)絡(luò)安保工作;
承擔(dān)第三屆世界互聯(lián)網(wǎng)大會(huì)網(wǎng)絡(luò)安保工作。
2015年
承擔(dān)第二屆世界互聯(lián)網(wǎng)大會(huì)網(wǎng)絡(luò)安保工作。
不忘初心、砥礪前行;未來,我們將繼續(xù)堅(jiān)守、不懈追求,為國(guó)家網(wǎng)絡(luò)安全事業(yè)保駕護(hù)航!