高階 CDN隱藏源戰策略

2021-09-24 12:49:24 字數 1307 閱讀 3044

本文來聊一聊cdn加速那些事情,cdn(內容分發網路),其基本思路是盡可能避開網際網路上有可能影響資料傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。通過在網路各處放置節點伺服器所構成的在現有的網際網路基礎之上的一層智慧型虛擬網路,cdn系統能夠實時地根據網路流量和各節點的連線、負載狀況以及到使用者的距離和響應時間等綜合資訊將使用者的請求重新導向離使用者最近的服務節點上。其目的是使使用者可就近取得所需內容,解決 internet網路擁擠的狀況,提高使用者訪問**的響應速度;

上面所述可能已經對cdn和ddos有了乙個認識,ddos實施的前提就是需要得到ip,使用了cdn之後我們得到的是乙個cdn伺服器的ip,這就是為什麼有人說cdn可以防止伺服器被工攻擊;

接下來我將拿國內知名**t00ls作為案例,一起來發掘它的真實面貌;

拿到網域名稱之後使用ping得知**是否使用了cdn,前幾天t00ls也在公告裡說明**已經使用了cdn;

圖中我們可以看到響應的很明顯不是我們願意看到的;

看我如何撥開烏雲

首先使用netcraft,對目標**歷史解析記錄做乙個查詢;

這裡我們得到 61.147.88.173和222.186.52.207兩個ip位址,目前我們還不能確定ip,我們繼續讓它有確定性;

接下來使用另外乙個工具,傻蛋,對目標動態性的解析進行乙個掃瞄,排除cdn伺服器ip之後得到下面兩個ip位址;

目前t00ls開放埠 443 ssl/https
和第一次查詢結果相同,但是為什麼是兩個ip位址,不應該是乙個嗎,我們繼續往下看;

使用微步對這兩個ip位址進行一次查詢;

61.147.88.173結果如下;

ip 222.186.52.207結果如下;

現在感覺更接近真相了 t00ls的真實源戰ip可能是 61.147.88.173

接下來我們通過 host驗證一下

指向ip 222.186.52.207

訪問下啊哦,打不開了,現在來指向另乙個ip

指向 61.147.88.173

訪問下完結散花,可以訪問了,證明我上面猜測的不錯,上面使用記事本大家湊合著看;

host的路徑 windows 在 c:\windows\system32\drivers\etc

linux下 etc/hosts

總結:網路技術的發展迅速的今天,關於安全方面的技術遲遲沒有新的技術產生,發展緩慢,個人也在摸瞎的探索希望有前輩指引我正確的道路,以上是我結合自身經驗寫下的一篇文章,沒有什麼技術含量,拋磚引玉了,關於cdn繞過目前大部分**都可以使用此方法得到源戰ip,僅供學習交流,請勿用於非法用途,否則責任自負,與本人無關,ddos的真的很弱智,完結散花散花~~~

cdn回源php 小談CDN回源函式計算的應用場景

cdn團隊聯合函式計算團隊近期推出了乙個全新功能,即通過cdn把回源流量指向函式計算進行處理,該功能旨在幫助cdn使用者能通過函式計算快速處理和便捷處理回源資料為目的,使用者僅僅需要在cdn回源位址填寫函式計算的自定義網域名稱即可把請求 到函式計算進行處理,配置簡單,費用低廉,先前cdn回源可以設定...

nginx防止CDN大量回源

通過限制每個ip的連線數量 防止大量回源卡死伺服器 這個模組用來限制單個ip的請求數。並非所有的連線都被計數。只有在伺服器處理了請求並且已經讀取了整個請求頭時,連線才被計數。server一次只允許每個ip位址乙個連線。limit conn zone binary remote addr zone p...

如何繞過CDN找源站ip?

這是乙個總結帖,查了一下關於這個問題的國內外大大小小的 對其中說的一些方法總結歸納形成,裡面具體發現ip的方法不是原創,所有參考的原貼都也貼在了後面,大家可以自行看看原貼。首先,先要明確乙個概念,如果人cdn做得好,或者整個站都用cdn加速了,你是幾乎找不到他的源站ip的,因為對於你來說被cdn給遮...