1.软文推荐

2.软文推荐

3.软文推荐

目录: 1、获取CDN用户真实IP 2、【防溯源】如何通过域名 + CDN 完美隐藏你的 C2 3、使用了CloudFlare 的CDN,怎么找出网站的真实IP 4、cdn服务器是什么ip变了 5、如何使用cdn节点隐藏ip地址 6、cdn怎么禁止指定IP访问网站 获取CDN用户真实IP

(一)简要说明  

  如果你的Web服务器前端有代理服务器或CDN时日志中的$remote_addr可能就不是客户端的真实IP了。比较常用的解决方法有以下三几种,本文将主要介绍如何使用Nginx自带realip模块来解决这一问题:

1,用CDN自定义IP头来获取

2,通过HTTP_X_FORWARDED_FOR获取IP地址

3,使用Nginx自带模块realip获取用户IP地址

    ngx_realip模块究竟有什么实际用途呢?为什么我们需要去改写请求的来源地址呢?答案是:当Nginx处理的请求经过了某个HTTP代理服务器的转发时,这个模块就变得特别有用。

    当原始用户的请求经过代理(squid,proxy)转发之后,nginx接收到的请求的来源地址也就变成了该代理服务器的IP,于是乎nginx 就无法获取用户请求的真实IP地址了。

   所以,一般我们会在Nginx之前的代理服务器中把请求的原始来源地址编码进某个特殊的HTTP请求头中,然后再在Nginx中把这个请求头中编码的地址恢复出来。这样Nginx中的后续处理阶段(包括Nginx背后的各种后端应用)就会认为这些请求直接来自那些原始的地址,代理服务器就仿佛不存在一样。ngx_realip模块正是用来处理这个需求的。

(二)安装realip模块

[root@k8s-admin ~]# nginx -V

nginx version: nginx/1.16.1

built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)

built with OpenSSL 1.0.2k-fips  26 Jan 2017

TLS SNI support enabled

configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-stream_ssl_preread_module --with-http_addition_module --with-http_xslt_module=dynamic --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_dav_module --with-http_flv_module --with-http_mp4_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_slice_module --with-http_stub_status_module --with-http_perl_module=dynamic --with-http_auth_request_module --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-google_perftools_module --with-debug --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic' --with-ld-opt='-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E'

(三)配置语法

set_real_ip_from 192.168.1.0/24; #真实服务器上一级代理的IP地址或者IP段,可以写多行。 set_real_ip_from 192.168.2.1; 

real_ip_header   X-Forwarded-For;  #从哪个header头检索出所要的IP地址。

real_ip_recursive on;      #递归的去除所配置中的可信IP。排除set_real_ip_from里面出现的IP。如果出现了未出现这些IP段的IP,那么这个IP将被认为是用户的IP。

一下就是配置实例:

server {

                listen 80;

                server_name  localhost;

                index index.html index.htm index.php;

                #include deny.ip;

                access_log /data/nginx.access.log;

                  location ~ .* {

                    proxy_pass ;

                    proxy_set_header X-Real-IP $remote_addr;

                    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

                   #proxy_set_header X-Forward-For $remote_addr;

                    proxy_set_header Host $host;

                    set_real_ip_from  192.168.180.0/24;

                    set_real_ip_from 192.168.181.0/24;

                    real_ip_header    X-Forwarded-For;

                    real_ip_recursive on;

                        }

        }

如果服务器获取的IP地址如下:

192.168.180.4

192.168.181.30

118.242.26.94

在real_ip_recursive on的情况下,192.168.180.4和192.168.181.30这两个IP地址都在set_real_ip_from中出现,仅仅118.242.26.94没有出现,那么这个IP就被认为是用户的IP地址,并且赋值到remote_addr变量。

在real_ip_recursive off或者不设置的情况下,192.168.180.4出现在了set_real_ip_from中会被排除掉,其它的IP地址便认为是用户的ip地址。【防溯源】如何通过域名 + CDN 完美隐藏你的 C2

文章来 源: 渗透攻击红队

C2 隐藏

对于一个攻击者来说,被防守方发现是一件很可耻的事情,更别说被溯源到了个人信息。本篇文章主要写如何隐藏 C2,我这里用 CobaltStrike 来做演示,这种方式是利用成本最少最高效的,毕竟能白嫖域名和CDN,这种方式还能够避免被一些威胁情报平台溯源到真实的 VPS IP,打 hvv 够用了。

域名 + CDN = 隐藏 CobaltStrike Server

前期准备

首先需要去 freenom.com 注册一个域名,在注册的时候需要挂美国的代理,而且个人账号信息也需要填写为美国的信息!

具体参考这篇文章:

注册完成后就可以看到注册的域名了:

之后在 cloudflare.com 注册一个账号,然后添加一个域名,就是刚刚组册的域名,然后选择最下面的:

然后来到 DNS 处,找到该 CDN 的 DNS:    

填入到 freenom:

之后来到 Cloudflare 缓存处开启一下,这样访问免费域名就不会出现访问延迟等情况:

最后添加一个解析 A 记录到自己的 VPS,名称就是域名、内容就是 VPS 的 IP 地址:

添加完成后就可以 ping 域名看看是否配置成功:

超级 Ping 发现 CDN 也配置完毕,没有 VPS 的真实 IP:   

上线到  CobaltStrike 成功隐藏 IP

之后我们来到 VPS Server,启动一下 teamserver,客户端连接 C2:

在这之后新建一个监听器为 http 的,然后 Hosts 和 Beacons 都设置为域名:

注意 http port 端口只能设置成以下几个:

80,8080,8880,2052,2082,2086,2095

如果是 https 的监听端口只能设置成以下几个:

443,2053,2083,2087,2096,8443;

因为这是 Cloudflare 仅支持的端口,所以没办法把监听器设置成其他端口。

最后生成一个 exe 上线看看:

最后分析网络连接发现连接的 IP 已经是 CDN 的 IP 地址:

通过微步在线沙箱分析发现成功隐藏了 C2 的真实 IP:

这种方式能够在一定程度上防止被 BT 溯源到真实的 IP 地址,即使溯源到了真实的 VPS 的 IP,毕竟是匿名的 VPS ,除非反制拿到了 ROOT,否则也是无济于事。

使用了CloudFlare 的CDN,怎么找出网站的真实IP

只要域名使用了CDN服务不区分什么服务商,是不可能找出源IP的,隐藏源IP是CDN最基础的功能

cdn服务器是什么ip变了

使用了CDN服务后,你放的问ip就是CDN服务器的IP。

不再是你的服务器了,所以访问的IP是会变的。

但是如果CDN厂商做了一个回源的操作, 每次请求都回到你的服务器。

访问流程用户-CDN服务器(透明)-源站 指回源 那么,就成了, 用户-源站。

这样,IP就不变了。

如何使用cdn节点隐藏ip地址

你使用cdn后,会自动的隐藏你的真实IP,访问的用户会访问到cdn的节点服务器上

cdn怎么禁止指定IP访问网站

一、如何禁止访问,先了解下常见的3种网站访问模式:

①、用户直接访问对外服务的普通网站

浏览器 -- DNS解析 -- WEB数据处理 -- 数据吐到浏览器渲染展示

②、用户访问使用了CDN的网站

浏览器 -- DNS解析 -- CDN节点 -- WEB数据处理 -- 数据吐到浏览器渲染展示

③、用户通过代理上网访问了我们的网站

浏览器 -- 代理上网 -- DNS解析 -- 上述2种模式均可能

二、对于第一种模式,要禁止这个用户的访问很简单,可以直接通过 iptables 或者 Nginx的deny指令来禁止均可:

iptabels:

iptables -I INPUT -s 用户ip -j DROP

Nginx的deny指令:

语    法:     deny address | CIDR | unix: | all;

默认值:     —

配置段:     http, server, location, limit_except

顺   序:从上往下

Demo:

location / {

deny 用户IP或IP段;

}

但对于后面2种模式就无能为力了,因为iptables 和 deny 都只能针对直连IP,而后面2种模式中,WEB服务器直连IP是CDN节点或者代理服务器,此时使用 iptable 或 deny 就只能把 CDN节点 或代理IP给封了,可能误杀一大片正常用户了,而真正的罪魁祸首轻轻松松换一个代理IP又能继续请求了。

三、拿到用户真实IP,只要在Nginx的http模块内加入如下配置:

那么,$clientRealIP 就是用户真实IP了,其实就是匹配了 $http_x_forwarded_for 的第一个值。

【1】其实,当一个 CDN 或者透明代理服务器把用户的请求转到后面服务器的时候,这个 CDN 服务器会在 Http 的头中加入一个记录X-Forwarded-For :  用户IP, 代理服务器IP如果中间经历了不止一个代理服务器,这个记录会是这样X-Forwarded-For :  用户IP, 代理服务器1-IP, 代理服务器2-IP, 代理服务器3-IP, ….可以看到经过好多层代理之后, 用户的真实IP 在第一个位置, 后面会跟一串中间代理服务器的IP地址,从这里取到用户真实的IP地址,针对这个 IP 地址做限制就可以了。

【2】而且代码中还配合使用了 $remote_addr,因此$clientRealIP 还能兼容上文中第①种直接访问模式,不像 $http_x_forwarded_for 在直接访问模式中将会是空值!所以,$clientRealIP 还能配置到 Nginx 日志格式中,替代传统的 $remote_addr 使用。

相关文章 8

1

优化企业网站相信大将军22的简单介绍 3分钟前

目录:1、企业网站优化的步骤是什么?2、如何优化企业网站3、怎么做企业网站的SEO优化企业网站优化的步骤是什么? 现在大多数的企业都...

2

zji服务器(服务器gui) 6分钟前

目录:1、哪个网站建设优化公司出名2、怎么做不要QB的QQ空间皮肤?3、电脑开不了机4、URL地址和下载地址的区别哪个网站建设优化公司出名...

3

网站到期了怎么办(网站过期怎么办) 8分钟前

目录:1、华为云网站建设到期了怎么办2、电脑显示网站证书过期怎么办3、网站域名到期了怎么办4、帮忙做网站的公司注销了,现在网站域...

4

宝塔后门(宝塔门的方向) 10分钟前

目录:1、游玩寒山寺2、《永劫无间》寻宝任务位置在哪里?3、松江区的名胜古迹及文化历史风俗特色等4、宝塔面板的善与恶:宝塔国内版收...

5

服务器有多少个网站(服务器有多少个ip) 13分钟前

目录:1、公司服务器上可以做几个网站的服务器2、一个服务器可以建多少个网站3、一台云服务器可以建几个网站4、一个服务器可以放多少...

6

企业级云服务器选择(企业云服务器一年多少钱) 14分钟前

目录:1、关于服务器,硬件配置,和温度环境要求是怎么样的2、中小型企业如何选择云服务器?3、选择云服务器要考虑哪些因素4、阿里云...

7

宝塔端口号(宝塔端口全部开放160336) 16分钟前

目录:1、windows服务器宝塔修改了端口登录不上?2、为什么安装了宝塔面板里边没有放行端口3、宝塔linux面板需要开哪些端口4、宝塔安装和...

8

网站服务器上能打开访问不了(服务器能打开网站,外面打不开) 19分钟前

目录:1、打开网页,出现无法访问此网站是怎么回事?2、求救,网站在服务器上能打开,在自己电脑上却不能访问,是怎么回事3、我的网...