国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

最新繞過目標域名CDN進行信息收集技術(shù)

這篇具有很好參考價值的文章主要介紹了最新繞過目標域名CDN進行信息收集技術(shù)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

繞過目標域名CDN進行信息收集

1.CDN簡介及工作流程

CDN(Content Delivery Network,內(nèi)容分發(fā)網(wǎng)絡(luò))的目的是通過在現(xiàn)有的網(wǎng)絡(luò)架構(gòu)中增加一層新的Cache(緩存)層,將網(wǎng)站的內(nèi)容發(fā)布到最接近用戶的網(wǎng)絡(luò)“邊緣”的節(jié)點,使用戶可以就近取得所需的內(nèi)容,提高用戶訪問網(wǎng)站的響應(yīng)速度,從技術(shù)上全面解決由于網(wǎng)絡(luò)帶寬小、用戶訪問量大、網(wǎng)點分布不均等原因?qū)е碌挠脩粼L問網(wǎng)站的響應(yīng)速度慢的問題。

傳統(tǒng)的、未使用CDN的網(wǎng)站訪問過程如圖1-26所示。
最新繞過目標域名CDN進行信息收集技術(shù),網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全

具體訪問流程如下。

(1)用戶輸入訪問的域名,操作系統(tǒng)向LOCAL DNS查詢域名的IP地址。

(2)LOCAL DNS向ROOT DNS查詢域名的授權(quán)服務(wù)器(這里假設(shè)LOCAL DNS緩存過期)。

(3)ROOT DNS將域名授權(quán)的DNS記錄回應(yīng)給LOCAL DNS。

(4)LOCAL DNS得到域名授權(quán)的DNS記錄后,繼續(xù)向域名授權(quán)DNS查詢目標域名的IP地址。

(5)域名授權(quán)DNS查詢到域名的IP地址后,回應(yīng)給LOCAL DNS。

(6)LOCAL DNS將得到的域名IP地址回應(yīng)給用戶端。

(7)用戶得到域名IP地址后,訪問網(wǎng)站服務(wù)器。

(8)網(wǎng)站服務(wù)器應(yīng)答請求,將內(nèi)容返回給用戶端。

使用了CDN的網(wǎng)站訪問過程如圖1-27所示。

最新繞過目標域名CDN進行信息收集技術(shù),網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全
具體訪問流程如下。

(1)用戶輸入訪問的域名,操作系統(tǒng)向LOCAL DNS查詢域名的IP地址。

(2)LOCAL DNS向ROOT DNS查詢域名的授權(quán)服務(wù)器(這里假設(shè)LOCAL DNS緩存過期)。

(3)ROOT DNS將域名授權(quán)的DNS記錄回應(yīng)給LOCAL DNS。

(4)LOCAL DNS得到域名授權(quán)的DNS記錄后,繼續(xù)向域名授權(quán)DNS查詢目標域名的IP地址。

(5)域名授權(quán)DNS查詢到域名記錄后(一般是CNAME),回應(yīng)給LOCAL DNS。

(6)LOCAL DNS得到域名記錄后,向智能調(diào)度DNS查詢域名的IP地址。

(7)智能調(diào)度DNS根據(jù)一定的算法和策略(如靜態(tài)拓撲、容量等),將最適合的CDN節(jié)點IP地址回應(yīng)給LOCAL DNS。

(8)LOCAL DNS將得到的域名IP地址回應(yīng)給用戶端。

(9)用戶得到域名IP地址后,訪問網(wǎng)站服務(wù)器。

(10)CDN節(jié)點服務(wù)器應(yīng)答請求,將內(nèi)容返回給用戶端(緩存服務(wù)器在本地進行保存,以備以后使用,同時,把獲取的數(shù)據(jù)返回給用戶端,完成數(shù)據(jù)服務(wù)過程)。

2.判斷目標是否使用了CDN

(1)手動Ping查詢。

通常,會通過Ping目標主域,觀察域名的解析情況,以此判斷其是否使用了CDN,如圖1-28所示。
最新繞過目標域名CDN進行信息收集技術(shù),網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全

可以看到,在Ping主域名時,請求自動轉(zhuǎn)到了“l(fā)st.dtwscachev424.ourwebcdn.com”這個CDN代理上,說明此網(wǎng)站使用CDN服務(wù)。

(2)在線查詢。

還可以利用一些在線網(wǎng)站進行全國多地區(qū)Ping檢測操作,然后對比每個地區(qū)Ping出的IP地址結(jié)果,查看這些IP地址是否一致,如果都是一樣的,則極有可能不存在CDN。如果IP地址大多不太一樣或者規(guī)律性很強,則可以嘗試查詢這些IP地址的歸屬地,判斷是否存在CDN。這里通過17CE網(wǎng)站對百度主域名進行多地Ping檢測,如圖1-29所示。

17CE網(wǎng)站使用多地Ping技術(shù),設(shè)立不同的監(jiān)測點收集響應(yīng)IP地址。如果在多個監(jiān)測點顯示同一個IP地址,那么此IP地址就最有可能為該站的真實IP地址。

常用的多地Ping檢測的CDN網(wǎng)站如下。

17CE

Myssl

站長工具

CDNPlanet

最新繞過目標域名CDN進行信息收集技術(shù),網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全

3.繞過CDN,尋找真實IP地址

在確認了目標確實用了CDN后,就需要繞過CDN尋找目標的真實IP地址,下面介紹一些常規(guī)的方法。

(1)內(nèi)部郵箱源。公司內(nèi)部的郵件系統(tǒng)通常部署在企業(yè)內(nèi)部,沒有經(jīng)過CDN的解析,通過目標網(wǎng)站用戶注冊或者RSS訂閱功能,查看郵件、尋找郵件頭中的郵件服務(wù)器域名IP地址,Ping這個郵件服務(wù)器的域名,就可以獲得目標的真實IP地址(注意,必須是目標自己的郵件服務(wù)器,第三方或公共郵件服務(wù)器是沒有用的)。

(2)掃描網(wǎng)站測試文件,如.phpinfo、.test等,從而找到目標的真實IP地址。

(3)分站域名。因為很多網(wǎng)站主站的訪問量比較大,所以主站都是“掛”CDN的。分站可能沒有“掛”CDN,可以通過Ping二級域名獲取分站IP地址,可能會出現(xiàn)分站和主站不是同一個IP地址但在同一個C段下面的情況,從而判斷出目標的真實IP地址段。

(4)國外訪問。國內(nèi)的CDN往往只對國內(nèi)用戶的訪問加速,而國外的CDN就不一定了。因此,通過國外在線代理網(wǎng)站“App Synthetic Monitor”訪問,可能會得到真實IP地址,如圖1-30所示。

最新繞過目標域名CDN進行信息收集技術(shù),網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全
(5)查詢域名的解析記錄。如果目標網(wǎng)站之前并沒有使用過CDN,則可以通過網(wǎng)站Netcraft查詢域名的IP地址歷史記錄,大致分析出目標的真實IP地址段。

(6)如果目標網(wǎng)站有自己的App,則可以嘗試利用Fiddler或Burp Suite抓取App的請求,從里面找到目標的真實IP地址。

(7)繞過“Cloudflare CDN”查找真實IP地址?,F(xiàn)在很多網(wǎng)站都使用Cloudflare提供的CDN服務(wù),在確定了目標網(wǎng)站使用CDN后,可以先嘗試通過網(wǎng)站“CloudflareWatch”對目標網(wǎng)站進行真實IP地址查詢,結(jié)果如圖1-31所示。

圖中列出了域名直連的IP地址,并且給出了“l(fā)ookup”的歷史解析(Previous lookups for this domain)的IP地址。讀者可以將以上幾種手段結(jié)合起來使用,最終篩選出需要查詢的域名的真實IP地址。

最新繞過目標域名CDN進行信息收集技術(shù),網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全

4.驗證獲取的IP地址

找到目標的真實IP地址后,如何驗證其真實性呢?

(1)如果是Web網(wǎng)站,那么最簡單的驗證方法是直接嘗試用IP地址訪問,看看響應(yīng)的頁面是不是和訪問域名返回的一樣。

(2)在目標段比較大的情況下,借助類似Masscan、Nmap等端口掃描工具批量掃描對應(yīng)IP地址段中所有開了80、443、8080端口的IP地址,然后逐個嘗試IP地址訪問,觀察響應(yīng)結(jié)果是否為目標網(wǎng)站。如果目標綁定了域名,那么直接訪問是訪問不到的。這時,需要在Burp Suite中修改header頭Host:192.xxx.xxx.xxx,或使用其他方法指定Host進行訪問。文章來源地址http://www.zghlxwxcb.cn/news/detail-680073.html

到了這里,關(guān)于最新繞過目標域名CDN進行信息收集技術(shù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全信息收集初探之域名信息收集

    網(wǎng)絡(luò)安全信息收集初探之域名信息收集

    掃描單個域名 批量掃描域名 oneforall 額外參數(shù) ![在這里插入圖片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    瀏覽(19)
  • 域名及真實IP-信息收集

    a)國際域名: 常用的是:.com、.net、.org 推薦大家用.com; 示范:taobao.com、dangdang.com b)國家域名: 中國國家域名:.cn 美國國家域名:.us 考慮政策原因,cn域名請個人網(wǎng)站謹慎使用; 企業(yè)網(wǎng)站可以正常使用,示范:net.cn(中國萬網(wǎng)) a)二級域名: 示范:www.baidu.com、zhanzhang.

    2024年02月21日
    瀏覽(14)
  • WAF繞過-信息收集之反爬蟲延時代理池 46

    WAF繞過-信息收集之反爬蟲延時代理池 46

    老師用的阿里云的服務(wù)器,裝了寶塔和安全狗, 演示案例 Safedog-默認攔截機制分析繞過-未開CC 沒有打開防止流量攻擊的安全狗, 而這里,get請求可以直接看到返回結(jié)果,而head就不行。 我們就給工具換成get請求 在沒有cc防護情況下的繞過思路,換成get方法,模擬用戶真實請

    2024年02月07日
    瀏覽(41)
  • Linux C/C++下收集指定域名的子域名信息(類似dnsmap實現(xiàn))

    Linux C/C++下收集指定域名的子域名信息(類似dnsmap實現(xiàn))

    我們知道dnsmap是一個工具,主要用于收集指定域名的子域名信息。它對于滲透測試人員在基礎(chǔ)結(jié)構(gòu)安全評估的信息收集和枚舉階段非常有用,可以幫助他們發(fā)現(xiàn)目標公司的IP網(wǎng)絡(luò)地址段、域名等信息。 dnsmap的操作原理 dnsmap(DNS Mapping)是一種將域名解析為特定 IP 地址的技術(shù)。

    2024年02月07日
    瀏覽(17)
  • 網(wǎng)絡(luò)&信息安全:nginx漏洞收集(升級至最新版本)

    網(wǎng)絡(luò)&信息安全:nginx漏洞收集(升級至最新版本)

    ??The Begin??點點關(guān)注,收藏不迷路?? 漏洞名稱: nginx 越界寫入漏洞(CVE-2022-41742) 風(fēng)險等級: 高 高可利用: 否 CVE編號: CVE-2022-41742 端口(服務(wù)): 8000(nginx) 風(fēng)險描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,這可能允許攻擊者激發(fā) worker 進程的崩潰,或者通過使用特制的 mp4 文

    2024年04月11日
    瀏覽(33)
  • 內(nèi)網(wǎng)安全 信息收集(收集內(nèi)網(wǎng)計算機的所有信息 進行攻擊.)

    內(nèi)網(wǎng)安全 信息收集(收集內(nèi)網(wǎng)計算機的所有信息 進行攻擊.)

    在 ? 滲透測試人員 進入一個內(nèi) 網(wǎng)后,面對的是一片 “ 未知的區(qū)域 ”,所以 滲透測試人員首先會對當前所 處的網(wǎng)絡(luò)環(huán)境進行判斷,通常的判斷分為三種. (1) 我是誰? —— 對計算機的角色進行判斷. (2)我在哪? —— 對目前機器所處位置區(qū)域的判斷。 (3)這是哪?

    2024年02月02日
    瀏覽(23)
  • 滲透測試 ---利用Kali進行簡單的信息收集

    滲透測試 ---利用Kali進行簡單的信息收集

    目錄 Kali環(huán)境安裝配置更新 Linux鏡像文件下載地址 默認用戶名 更新命令 網(wǎng)絡(luò)環(huán)境配置 二層發(fā)現(xiàn) 原理 工具 arping netdiscover 三層發(fā)現(xiàn) 原理 工具 ping fping hping3 四層發(fā)現(xiàn) 原理 工具 nmap hping3 Python腳本 端口掃描 原理 工具 nmap Dmitry netcat 端口Banner信息獲取 原理 工具 nmap dmitry netcat

    2024年02月05日
    瀏覽(55)
  • 黑客進行攻擊中最重要的環(huán)節(jié)“信息收集”

    黑客進行攻擊中最重要的環(huán)節(jié)“信息收集”

    ?????? 博主昵稱:擺爛陽?????? ??博主主頁跳轉(zhuǎn)鏈接 ?????博主研究方向:滲透測試 、python編程 ?? 博主寄語:希望本篇文章能給大家?guī)韼椭胁蛔愕牡胤?,希望友友們給予指導(dǎo) 信息收集是安全滲透測試非常重要的環(huán)節(jié),在對目標進行安全滲透之前,需要充分

    2024年02月03日
    瀏覽(20)
  • CDN如何繞過(詳細)

    CDN如何繞過(詳細)

    #知識點: 0、CDN知識-工作原理及阻礙 1、CDN配置-域名區(qū)域類型 2、CDN繞過-靠譜十余種技戰(zhàn)法 3、CDN綁定-HOSTS綁定指向訪問 ? CDN 的全稱是 Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò) CDN 是構(gòu)建在現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)之上的智能虛擬網(wǎng)絡(luò),依靠部署在各地的邊緣服務(wù)器,通過中心平臺的負載

    2024年02月05日
    瀏覽(23)
  • 【CDN繞過篇】部署CDN的網(wǎng)站如何找真實IP

    【CDN繞過篇】部署CDN的網(wǎng)站如何找真實IP

    部署CDN的網(wǎng)站找真實IP 1.概述 目前很多網(wǎng)站使用了cdn服務(wù),用了此服務(wù) 可以隱藏服務(wù)器的真實IP,加速網(wǎng)站靜態(tài)文件的訪問,而且你請求網(wǎng)站服務(wù)時,cdn服務(wù)會根據(jù)你所在的地區(qū),選擇合適的線路給予你訪問,由此達網(wǎng)站加速的效果,cdn不僅可以加速網(wǎng)站訪問,還可以提供

    2024年02月22日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包