高防cdn如何防御_ *** 攻防cdn真实ip

hacker|
304

如何查询使用了cdn的网站的真实ip

电脑开始界面--运行里面输入cmd回车,出现的黑色方框输入nslookup 加上网址。回车后出现的ip地址就是网站的ip

如何绕过网站CDN加速,显示真实服务器IP

绕过CDN查找真实IP的思路,一个新颖并另类的 ***

其实这个思路来自于nc反弹,木马方向连接从而绕过防火墙....

...我们直接访问有cdn的域名的时候,肯定要先经过cdn这一层...如果我们让服务器连接我们呢??不就能快速得到服务器真实IP了么??

怎么让服务器主动联系我们呢???

。。我首先想到的email,有的服务器本地自带sendmail... 注册之后,会主动发一封邮件给我们。。。 好吧。。打开邮件的源代码。。 你就能看到服务器的真实Ip了。。。有的大型互联网网站会有自己的Mailserver...应该也是处在一个网段吧?? 那个网段打开80的一个一个试。。。哈哈。。

如果对方使用的是公用的 *** tp邮件服务器。。 就没办法鸟。。。本文提供的是一个思路。。。

除了mail。。。还有什么能让服务器主动连接我们呢??? 其实在HTML5中新增了一个push的功能。。也就是说服务器主动发送消息给浏览器。。。 由于没有找到使用这个的网站。。所以只是一个想法。。

因为CDN只对静态页面做缓存,如果数据库或文件传输都是真实IP。之一种 *** 代价比较大,第二种 *** 如果网站不能上传代码文件就比较困难了,有好的 *** 欢迎补充。

现在很多网站用了cdn技术,在做一些测试的时候,想获取其服务器真实IP地址就有点困难,不知道现在还有其他什么好的 *** 呢,整理了下,目前知道如下两种:

1:拿CDN服务器 找出真实IP

cache_peer 1.1.1.1 parent 80 0 no-query originserver

cache_peer_domain 1.1.1.1

2:判断HTTP_X_FORWARDED_FOR是否为空,不为空把这个作为IP地址,否则取得REMOTE_ADDR作为IP地址。

如果服务器可以上传文件,可上传文件加如下代码:

Request.ServerVariables(“LOCAL_ADDR”)’得到服务器的IP地址

Request.ServerVariables(“REMOTE_ADDR”)’得到客户端的IP地址/这个有可能是 ***

request.ServerVariables(“HTTP_X_FORWARDED_FOR”)’得到请求客户端真实IP地址

3:可以找二级域名查下

可以参考only_guest 的 *** ,找个 国外的服务器ping,一般获得都是真实IP。

Ps2:没有查到的话崩溃已经改正.错误处理我考虑了.但是在调试的时刻没有细看.只是看到有后果未查到提醒就过了..抱愧...

其实我就是闲的蛋疼,在定阅里看到了老外讲的一个若何绕过cdn得到网站的真实ip,cdn是什么.大家都知道.我凑个字数,百科上说

CDN的全称是Content Delivery Network,即内容分发 *** .其基本思绪是尽大概避开互联网上有大概影响数据传输速度和安定性的瓶颈和环节,使内容传输的更快、更安定.通过在 *** 各处安排节点服务器所构成的在现有的互联网底子之上的一层智能虚拟 *** ,CDN系统可以及时地按照 *** 流量和各节点的衔接、负载情况以及到用户的距离和呼应时间等综合信息将用户的恳求重新导向离用户近来的服务节点上.其目的是利用户可就近获得所需内容,办理 Internet *** 拥挤的情况,提高用户拜候网站的呼应速度.

也就是说我们和服务期间是隔了一层的.

老外讲了两个办法.一个就是大家都在说的查2级域名.这种情形那必定得是2级域名没有cdn加快才可以.

第二个办法是举荐了一个查真实ip的网站.顺带可以查询服务器系统和WEb软件

我看了一下网站官方的介绍,目测是这个网站会按期不按期的检测全部的网站,比方你的服务器重启了.换ip了.大概是启用cdn了.更像是历史ip查询.不过我们不管.改变一下思绪就知道这也是可以查网站真实ip的..我自己测了一两个有cdn加快的网站,确切可以通过历史ip查到真实的ip..不过具体的效果得各位基友测试了.我就是简单封装了下...真的..就是闲的蛋疼.也为法克添个原创软件..俗话说,不会黑客的程序员不是好程序员,不懂程序的黑客也不是好黑客嘛..

还没看懂的话 有更详细的 htt资料p:资料//bo资料ok.wi资料n7.te资料ch/ 百度不让回复 你把中间资料这几个字删了进去看一下吧

获取CDN用户真实IP

(一)简要说明  

  如果你的Web服务器前端有 *** 服务器或CDN时日志中的$remote_addr可能就不是客户端的真实IP了。比较常用的解决 *** 有以下三几种,本文将主要介绍如何使用Nginx自带realip模块来解决这一问题:

1,用CDN自定义IP头来获取

2,通过HTTP_X_FORWARDED_FOR获取IP地址

3,使用Nginx自带模块realip获取用户IP地址

    ngx_realip模块究竟有什么实际用途呢?为什么我们需要去改写请求的来源地址呢?答案是:当Nginx处理的请求经过了某个HTTP *** 服务器的转发时,这个模块就变得特别有用。

    当原始用户的请求经过 *** (squid,proxy)转发之后,nginx接收到的请求的来源地址也就变成了该 *** 服务器的IP,于是乎nginx 就无法获取用户请求的真实IP地址了。

   所以,一般我们会在Nginx之前的 *** 服务器中把请求的原始来源地址编码进某个特殊的HTTP请求头中,然后再在Nginx中把这个请求头中编码的地址恢复出来。这样Nginx中的后续处理阶段(包括Nginx背后的各种后端应用)就会认为这些请求直接来自那些原始的地址, *** 服务器就仿佛不存在一样。ngx_realip模块正是用来处理这个需求的。

(二)安装realip模块

[root@k8s-admin ~]# nginx -V

nginx version: nginx/1.16.1

built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)

built with OpenSSL 1.0.2k-fips  26 Jan 2017

TLS SNI support enabled

configure arguments: --prefix=/usr/share/nginx -- *** in-path=/usr/ *** in/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-stream_ssl_preread_module --with-http_addition_module --with-http_xslt_module=dynamic --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_dav_module --with-http_flv_module --with-http_mp4_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_slice_module --with-http_stub_status_module --with-http_perl_module=dynamic --with-http_auth_request_module --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-google_perftools_module --with-debug --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic' --with-ld-opt='-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E'

(三)配置语法

set_real_ip_from 192.168.1.0/24; #真实服务器上一级 *** 的IP地址或者IP段,可以写多行。 set_real_ip_from 192.168.2.1; 

real_ip_header   X-Forwarded-For;  #从哪个header头检索出所要的IP地址。

real_ip_recursive on;      #递归的去除所配置中的可信IP。排除set_real_ip_from里面出现的IP。如果出现了未出现这些IP段的IP,那么这个IP将被认为是用户的IP。

一下就是配置实例:

server {

                listen 80;

                server_name  localhost;

                index index.html index.htm index.php;

                #include deny.ip;

                access_log /data/nginx.access.log;

                  location ~ .* {

                    proxy_pass ;

                    proxy_set_header X-Real-IP $remote_addr;

                    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

                   #proxy_set_header X-Forward-For $remote_addr;

                    proxy_set_header Host $host;

                    set_real_ip_from  192.168.180.0/24;

                    set_real_ip_from 192.168.181.0/24;

                    real_ip_header    X-Forwarded-For;

                    real_ip_recursive on;

                        }

        }

如果服务器获取的IP地址如下:

192.168.180.4

192.168.181.30

118.242.26.94

在real_ip_recursive on的情况下,192.168.180.4和192.168.181.30这两个IP地址都在set_real_ip_from中出现,仅仅118.242.26.94没有出现,那么这个IP就被认为是用户的IP地址,并且赋值到remote_addr变量。

在real_ip_recursive off或者不设置的情况下,192.168.180.4出现在了set_real_ip_from中会被排除掉,其它的IP地址便认为是用户的ip地址。

0条大神的评论

发表评论