1
crab 2021-10-03 15:23:31 +08:00
有找回密码通过邮件这类功能?
|
3
Livid MOD 源站上是否只允许 CDN 的回源 IP 地址段访问 443 接口?
|
4
wooyuntest 2021-10-03 15:27:29 +08:00
有可能是 DNS 解析记录
回忆一下换 IP 的时候 域名是否直接解析回源了? |
5
xenme 2021-10-03 15:27:54 +08:00 via iPhone
源站有没有做白名单,只允许 cdn,另外就是是否通过域名等指向了源站被发现了
|
6
Benisme OP @Livid 暂时还没有设置这个
@wooyuntest 我现在是这样,在域名的 DNS 里设置两个指向,一个是默认路线指向境内 CDN 的 CNAME,另一个是境外路线指向 cloudflare 。换 ip 的时候域名应该没有直接指向到真实 ip 过。 @xenme 如上 是不是有必要设置一下只允许 CDN 回源 IP 访问? |
9
windyskr 2021-10-03 16:29:31 +08:00 via Android 2
我也发现浏览器直接访问 https://ip,虽然显示不信任但是查看证书会显示这服务器上有的一个域名的证书,进而把域名和源站关联起来,https://censys.io/ 似乎就一直在这个。我也和你一样搜了半天却还不会正确设置。
不过我似乎找到了一个曲线救国的方法:在 nginx 上加一个以这个服务器 ip 为域名的网站,配上一个任意自签名证书,再直接访问 https://ip 点击证书查看就不会泄露真实域名,不过网站没挨这种过打不知道实际是否有用。不过应该是有的,我设置后再 censys 就再也搜不到源站 ip 了。 |
10
40EaE5uJO3Xt1VVa 2021-10-03 16:58:20 +08:00
要不就新建个 IP 站点,给 IP 自签一个证书
|
11
Eleutherios 2021-10-03 17:41:40 +08:00 via iPhone
@windyskr 这个没用吧?我记得可以指定 ip,但是附带上 domain
|
12
24owls 2021-10-03 17:44:19 +08:00
服务器上可以强制使用 TLS SNI 来防止证书被扫描出来,没有 SNI 就无法建立 TLS 连接,全站都在 CDN 后面的话没有副作用,比如 haproxy 里面的 strict-sni 选项 http://cbonte.github.io/haproxy-dconv/2.3/configuration.html#5.1-strict-sni
邮件服务器和 HTTP 服务器在一起的话,可以检查一下是否为邮件服务器设置过 reverse DNS |
13
Darkside 2021-10-03 17:52:41 +08:00
试试看源站只允许内网连接,然后再通过 Cloudflare Argo Tunnel 连出去,证书的问题让 Cloudflare 解决?
这样应该可以保证不泄露源站 IP |
14
ZingLix 2021-10-03 18:29:05 +08:00 3
@windyskr nginx 试试这个 `ssl_reject_handshake on; `? 应该是 1.19.4 后新加的,ip 访问直接拒绝 tls 握手就不会泄露证书了
|
15
akira 2021-10-03 18:54:38 +08:00
如果 你没更换机房,同一个机房的 ip 就那么些,很容易就扫到了啦。
上黑白名单吧,应该能有帮助 |
16
Skmgo 2021-10-03 18:59:21 +08:00
|
17
Skmgo 2021-10-03 19:00:25 +08:00
|
18
luckycat 2021-10-03 19:40:15 +08:00
现在攻击手段多的很,回头再给你来给假墙攻击,谁都架不住。
解决手段:国内找警察报案 |
19
LongLights 2021-10-03 19:42:03 +08:00 via Android 1
1. smtp 服务
2.dns 历史解析 3.源站 ip 没有 ssl 以上是比较常见的几种情况 |
20
ruixue 2021-10-03 20:34:25 +08:00
设置默认 ssl 证书能防止 censys 之类的全网扫描,但是不能防止针对你域名的定向攻击(就是专门加 host 再扫描),所以最稳妥的方法是#3 说的设置好防火墙,443 端口只允许 cdn 的回源 ip 段访问
|
21
opengps 2021-10-03 21:19:34 +08:00
源站通过白名单给 cdn 地址提供服务,隐蔽性可以好很多
|
22
boaofCHIAN 2021-10-03 21:33:23 +08:00
还有一种可能是 ddos 击穿了
|
23
ladypxy 2021-10-03 21:34:43 +08:00
会给用户发送邮件么?邮件是很容易暴露源地址的
|
24
eason1874 2021-10-03 22:38:08 +08:00
用的是云服务器吗?如果是云服务器,可以在安全组设置仅白名单访问,把阿里云 CDN 和 Cloudflare 的 IP 段放进白名单,这样就算对方知道 IP,流量也进不来
|
26
skiy 2021-10-03 23:03:26 +08:00
被扫域名了吧?会不会是个别子域名有绑定了真实 IP ?
|
27
eason1874 2021-10-03 23:43:24 +08:00
@alexmy 大流量到一定时间应该会进小黑屋。不过流量进不来,没有响应内容,坏人没办法确定这个 IP 有没有在用,顶多打一会儿吧。当然,同时也是要尽量隐藏 IP 的。
|
28
illl 2021-10-04 00:01:07 +08:00 via iPhone
可以去拜读一下查找 cdn 真实 ip 地址的文章,现在很多空间搜索互联网资产的。比较稳妥的方法应该是换一个新 ip,然后服务器设置只接收 cdn 白名单的流量
|
29
indev 2021-10-04 00:15:10 +08:00
先把服务器防火墙设置成只允许来自 CDN 的 IP 段访问 80 、443 端口吧,再看访问日志找攻击来源
|
30
shiji 2021-10-04 07:56:29 +08:00
"我在网上搜相关信息,看到说用 https://ip 地址 是会暴露出源站 IP 的。但这不是也得先扫到这个 ip 才行吗?在我的理解里这应该至少需要一段时间。"
你看错了吧, 是 https://ip 能曝出默认的 ssl 域名。https://ip 本身就已经有 IP 了,还暴露啥 “可是我服务器被攻击后换了 IP,第二天马上新 IP 也被攻击了。” 每个运营商的 IP 总数是有限的,如果你没换运营商,没换区, 就更容易了。从头到尾再过一遍就好了。几个小时顶多了。 “我本来想按照网上教程设置一下禁止 ip 用 https 访问,但一直设置不对,总是会连域名的 https 访问都失败。” 可以告诉你设置的方法,楼上一些网友也说过了。 但是这个方案不能解决问题,所以没有讨论的必要。 再扫 IP 的方法如下(随便举个例子): https://serverfault.com/questions/443949/how-to-test-a-https-url-with-a-given-ip-address 这里 curl 可以覆盖 dns 请求按照指定的 IP 访问某域名。 锁定你服务器运营商的 IP 段,用你的域名挨个 IP 试,如果能连上了,并且证书也对的话,就找到你新的 IP 了。 解决方案只有一个,用防火墙 /iptables 只允许你的 cdn 们访问你的 443 端口。如果你还有别的服务需要用 443, 你就换成别的端口,反正你有 CDN 。 |
31
windyskr 2021-10-04 08:56:08 +08:00 via Android
@Eleutherios #11 要是被定向扫这种不行,毕竟你要让给个域名让 cdn 回源。只能这样:
1.cdn 回源的域名和挨打的真实域名不一样,是一个无法被猜测的域名,让攻击者想不到也扫不出来。 2.和 #3 一样加白名单。 |
32
chihiro2014 2021-10-04 10:38:18 +08:00 1
|
33
asdqwe876 2021-10-04 16:47:54 +08:00 via Android
我自己写的扫描器扫描大陆全网段只要半天
|
34
cnhongwei 2021-10-04 17:16:48 +08:00
1. 设置默认所有的域名 return 444; 并配置一个自签名的和你域名无关的 SSL 证书。
2. 设置真正域名的正常访问,并加以限制,如果是 cloudflare,可以设置 IP 白名单,或者设置需要客户端 SSL 证书。 3. 隐藏 whois 信息,如果国内备案就没有办法隐藏备案信息了。 |
35
aaa5838769 2021-10-04 19:07:40 +08:00
@asdqwe876 不是有现成的工具么。
|
36
godmode 2021-10-04 20:05:47 +08:00
web 程序是不是被挂马了,或是代码、或被植入可以获取 ip 的语句
|
37
Privileges 2021-10-04 23:50:46 +08:00
dns 历史记录,rss 订阅或者可以向外发送邮件,像钟馗之眼和 fofa 这种全球采集的 ip 后,也是可以通过 http.body title 找到源站的
|
38
ClarkAbe 2021-10-05 09:05:32 +08:00
网页图标搜索, 建议源站仅 CDN 可访问
|
39
vinsoncou 2021-10-05 13:38:12 +08:00
nginx 的 ssl_reject_handshake 可以防止证书信息泄露。
|
40
yanqiyu 2021-10-05 14:12:48 +08:00
干脆用 cloudflare argo tunnel,源站不开端口
|
41
idc906 2023-08-14 18:19:40 +08:00 via iPhone
是换了新 ip 之后解析过域名吗,这个解析记录可以查到的,或者是被攻击的不是 DDOS ,打的 CC 攻击针对的域名,CC 攻击会 cpu 超载,也可以是把 cdn 防护节点打死了,那你业务肯定是停摆了,这方面有疑问可以与我交流,微 idc906
|