什么是CDN

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

CDN的基本原理

CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,利用全局负载技术将用户的访问指向距离最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求。
CDN的基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。

原理图

[photos]
srchttp3A2F2Fv4-upload.goalsites.com2F1342Fimage_1521455760_cdn.pngreferhttp3A2F2Fv4-upload.goalsites6fea09faf0b579c0.jpg
watermarkimage_d2F0ZXIvYmFpa2U4MAg_7xp_5yp_567ea2d3f152cec87.png
[/photos]

查询背后的真实IP

如果非要比喻的话,CDN更像是一个中转路由器,Ping出开启CDN后的域名应该是一些非权威应答并且是多条IP组合的,根据每个人的地域挑选出离你最近的服务器来分发源站的静态资源达到减轻源站并发压力的问题。

0x01 验证是否存在CDN

方法1.

用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN

Ping 工具网站有:
https://ping.chinaz.com
https://ping.aizhan.com
https://ce.cloud.360.cn
https://ping.cn

方法2:

使用Nslookup进行检测,原理同上,如果返回域名解析对应多个IP地址多半是使用了CDN。

有CDN的示例:

www.163.com
服务器: public1.114dns.com
Address: 114.114.114.114

非权威应答:
名称: 163.xdwscache.ourglb0.com
Addresses: 58.223.164.86

125.75.32.252
Aliases: www.163.com

www.163.com.lxdns.com

无 CDN 的示例:

xiaix.me
服务器: public1.114dns.com
Address: 114.114.114.114

非权威应答:
名称: xiaix.me
Address: 192.3.168.172

0x02 绕过 CDN 查找网站真实 IP

方法1:历史DNS记录

1)查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

https://dnsdb.io/zh-cn ###DNS查询
https://x.threatbook.cn ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP

2)利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。

如何寻找隐藏在CloudFlare或TOR背后的真实原始IP
SecurityTrails

除了过去的DNS记录,即使是当前的记录也可能泄漏原始服务器IP。例如,MX记录是一种常见的查找IP的方式。如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中。

方法2:查询子域名

毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。

下面介绍些常用的子域名查找的方法和工具:

1)微步在线(https://x.threatbook.cn/)

上文提到的微步在线功能强大,黑客只需输入要查找的域名(如baidu.com),点击子域名选项就可以查找它的子域名了,但是免费用户每月只有5次免费查询机会。如图:
微步在线

2)Dnsdb查询法。(https://dnsdb.io/zh-cn/)

方法3:网络空间引擎搜索法

常见的有以前的钟馗之眼,shodanfofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip,如图:
fofa

方法4:利用SSL证书寻找真实原始IP

使用给定的域名

假如你在xxxxx.com上托管了一个服务,原始服务器IP是123.23.23.23。 而CloudFlare则会为你提供DDoS保护,Web应用程序防火墙和其他一些安全服务,以保护你的服务免受攻击。为此,你的Web服务器就必须支持SSL并具有证书,此时CloudFlare与你的服务器之间的通信,就像你和CloudFlare之间的通信一样,会被加密(即没有灵活的SSL存在)。这看起来很安全,但问题是,当你在端口443(https://123.23.23.23:443)上直接连接到IP时,SSL证书就会被暴露。

此时,如果攻击者扫描0.0.0.0/0,即整个互联网,他们就可以在端口443上获取在xxxxx.com上的有效证书,进而获取提供给你的Web服务器IP。

目前Censys工具就能实现对整个互联网的扫描,Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器。Censys搜索引擎能够扫描整个互联网,Censys每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。

而攻击者唯一需要做的就是把上面用文字描述的搜索词翻译成实际的搜索查询参数。

xxxxx.com证书的搜索查询参数为:parsed.names:xxxxx.com

只显示有效证书的查询参数为:tags.raw:trusted

攻击者可以在Censys上实现多个参数的组合,这可以通过使用简单的布尔逻辑来完成。

组合后的搜索参数为:parsed.names: xxxxx.com and tags.raw: trusted
Censys.io

Censys将向你显示符合上述搜索条件的所有标准证书,以上这些证书是在扫描中找到的。

要逐个查看这些搜索结果,攻击者可以通过单击右侧的“Explore”,打开包含多个工具的下拉菜单。What's using this certificate? > IPv4 Hosts
此时,攻击者将看到一个使用特定证书的IPv4主机列表,而真实原始 IP就藏在其中。

[quote color="danger"]以上内容选自博客园:https://www.cnblogs.com/qiudabai/p/9763739.html
把我认为好用且方便的平台介绍给你们,你们也可以去原文查找学习更高级的方法。
总之网络不是法外之地,请合理使用以上平台。[/quote]

最后修改:2021 年 03 月 16 日 12 : 22 AM
如果觉得我的文章对你有用,请随意赞赏