使用cloudflare加速你的網站隱藏你的網站IP

前言

cloudflare 是一家國外的 CDN 加速服務商,仍是頗有名氣的。提供免費和付費的加速和網站保護服務。之前推薦過的百度雲加速的國外節點就是和 cloudflare 合做使用的 cloudflare 的節點。php

cloudflare 提供了不一樣類型的套餐,即便是免費用戶,cloudflare 提供的功能也是很全面的。html

對於訪客來自於國外的網站很不錯;對於訪客來自於國內的網站加速效果有限,有些甚至會變慢,不過其安全防禦功能也很不錯。web

添加網站

官網: www.cloudflare.com安全

使用郵箱註冊,註冊完後自動進入添加網站界面。服務器

添加網站分爲四步:添加網站域名、添加DNS記錄、選擇方案、更新域名服務器。工具

Paste_Image.png

1.添加網站

填入本身的主域名(不帶 www 的),「Scan DNS Records」。測試

2.添加DNS記錄

添加完成後會自動掃描 DNS 記錄,等待完成,「Continue」。網站

下面會列出全部掃描到的 DNS 記錄。黃色雲朵表示該解析經過 CDN 訪問,灰色雲朵表示不經過 CDN 訪問,點擊雲朵能夠切換狀態。spa

這裏建議所有調爲黃色雲朵走 CDN 訪問,隱藏網站真實 IP 地址。全站經過 CDN 訪問能夠有效防止網站真實IP泄漏,保護原站安全。.net

記錄簡單的話能夠直接按默認條目;若是沒有掃描出來原記錄或要手動添加,建議至少添加 @ 和 www 兩條指向原網站 IP 的 A 記錄,TTL 默認。

Paste_Image.png

3.選擇方案

選擇適合本身的方案,通常小站博客免費方案就夠了。固然,有更高需求的可按需選擇付費方案。

Paste_Image.png

4.更新域名服務器

右側是新的域名服務器。進入域名管理面板,更改域名服務器爲新的。

Paste_Image.png

域名服務器更改爲功後會收到郵件提示。「Continue」,完成。

Paste_Image.png


from:https://www.jianshu.com/p/95a8f8e28649

 
最後成功之後,你 ping 你的域名 則發現其返回的IP地址已經不是真實IP了!例如:
dig www.xixifriend.com ; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.xixifriend.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56283 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.xixifriend.com. IN A ;; ANSWER SECTION: www.xixifriend.com. 300    IN    A    104.24.123.191 這個IP就是cloudflare的!!! www.xixifriend.com. 300    IN    A    104.24.122.191 ;; Query time: 235 msec ;; SERVER: 223.6.6.6#53(223.6.6.6) ;; WHEN: Thu Mar 29 16:27:10 CST 2018 ;; MSG SIZE rcvd: 68

 

 

摘錄自:http://www.freebuf.com/articles/web/41533.html

大部分經過CloudFlare保護的網站都有一個direct-xxx(xxx對應網站域名)的子站,經過這個子站咱們能夠得到該網站的真是IP。例如這裏我隨便找個網站,咱們手工測試一下:

咱們不作DDOS,不必去較真網站的真實IP是什麼,但若是滲透過程當中須要從Web入手,而暫時又找不到可利用的漏洞,須要經過其餘弱智的方式來進行入侵,如各類C段的滲透等,那樣真實的網站IP就顯得比較重要了。OK,先ping一下,看看, 141.101.122.201,美國。

試試剛纔說的那個方法

蛋疼了,被CloudFlare隱藏的那是至關的深了,這果真是特殊照顧的客戶啊。這裏就不得不祭出神站了,提到一個比較叼的網站,www.crimeflare.com,網站有個DomainSearchBox,能夠對CloudFlare客戶網站進行真實IP查詢。這個估計是哪一個哥們跟CloudFlare網站過不去創建的吧。 

果斷髮現真實IP,147開頭,香港大學的,具體地址就不透露了,省得順豐快遞上門服務。如何驗證真實性呢,最簡單的辦法就是修改本地的Host文件,真實的IP對應與之對應的域名便可。可是驗證了一下,發現不對,這只是曾經用過的一臺服務器IP地址,應該是這鳥網站扛不住的時候CF幫忙搬家了,這裏只能呵呵一下。看了下C段,全是香港大學的機器,沒啥興趣,搞來意義不大,就不浪費時間了。而後各類抓包分析,後來仍是沒突破,最終拿到了個CDN的小工具,相似於核總寫的CDN終結者同樣吧(某大牛,具體名字就不方便透露了),配和工具倒騰了會,居然還真讓我找到了一個在美國的IP地址(54.xxx.xxx.xx),查一下地址看看。

驗證後果真爲真實服務器,果真是AWS地址上,也驗證了以前全部的想法,原來躲在了在亞馬遜雲上面,又是用的EC2產品,對ec2不太瞭解,註冊了個aws看了看,對於EC2這種產品沒有0Day是基本直接滲透沒但願的。

相關文章
相關標籤/搜索