使用cloudflare加速你的網站隱藏你的網站IP


前言

cloudflare 是一家國外的 CDN 加速服務商,還是很有名氣的。提供免費和付費的加速和網站保護服務。以前推薦過的百度雲加速的國外節點就是和 cloudflare 合作使用的 cloudflare 的節點。

cloudflare 提供了不同類型的套餐,即使是免費用戶,cloudflare 提供的功能也是很全面的。

對於訪客來自於國外的網站很不錯;對於訪客來自於國內的網站加速效果有限,有些甚至會變慢,不過其安全防護功能也很不錯。

添加網站

官網: www.cloudflare.com

使用郵箱注冊,注冊完后自動進入添加網站界面。

添加網站分為四步:添加網站域名、添加DNS記錄、選擇方案、更新域名服務器。

Paste_Image.png

1.添加網站

填入自己的主域名(不帶 www 的),“Scan DNS Records”。

2.添加DNS記錄

添加完成后會自動掃描 DNS 記錄,等待完成,“Continue”。

下面會列出所有掃描到的 DNS 記錄。黃色雲朵表示該解析通過 CDN 訪問,灰色雲朵表示不通過 CDN 訪問,點擊雲朵可以切換狀態。

這里建議全部調為黃色雲朵走 CDN 訪問,隱藏網站真實 IP 地址。全站通過 CDN 訪問可以有效防止網站真實IP泄漏,保護原站安全。

記錄簡單的話可以直接按默認條目;如果沒有掃描出來原記錄或要手動添加,建議至少添加 @ 和 www 兩條指向原網站 IP 的 A 記錄,TTL 默認。

Paste_Image.png

3.選擇方案

選擇適合自己的方案,一般小站博客免費方案就夠了。當然,有更高需求的可按需選擇付費方案。

Paste_Image.png

4.更新域名服務器

右側是新的域名服務器。進入域名管理面板,更改域名服務器為新的。

Paste_Image.png

域名服務器更改成功后會收到郵件提示。“Continue”,完成。

Paste_Image.png


from:https://www.jianshu.com/p/95a8f8e28649

 
最后成功以后,你 ping 你的域名 則發現其返回的IP地址已經不是真實IP了!例如:
dig www.xixifriend.com

; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.xixifriend.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56283
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.xixifriend.com.        IN    A

;; ANSWER SECTION:
www.xixifriend.com.    300    IN    A    104.24.123.191 這個IP就是cloudflare的!!!
www.xixifriend.com.    300    IN    A    104.24.122.191

;; Query time: 235 msec
;; SERVER: 223.6.6.6#53(223.6.6.6)
;; WHEN: Thu Mar 29 16:27:10 CST 2018
;; MSG SIZE  rcvd: 68

 

 

摘錄自:http://www.freebuf.com/articles/web/41533.html

大部分通過CloudFlare保護的網站都有一個direct-xxx(xxx對應網站域名)的子站,通過這個子站我們可以獲得該網站的真是IP。例如這里我隨便找個網站,我們手工測試一下:

我們不做DDOS,沒必要去較真網站的真實IP是什么,但如果滲透過程中需要從Web入手,而暫時又找不到可利用的漏洞,需要通過其他弱智的方式來進行入侵,如各種C段的滲透等,那樣真實的網站IP就顯得比較重要了。OK,先ping一下,看看, 141.101.122.201,美國。

試試剛才說的那個方法

蛋疼了,被CloudFlare隱藏的那是相當的深了,這果然是特殊照顧的客戶啊。這里就不得不祭出神站了,提到一個比較叼的網站,www.crimeflare.com,網站有個DomainSearchBox,可以對CloudFlare客戶網站進行真實IP查詢。這個估計是哪個哥們跟CloudFlare網站過不去建立的吧。 

果斷發現真實IP,147開頭,香港大學的,具體地址就不透露了,免得順豐快遞上門服務。如何驗證真實性呢,最簡單的辦法就是修改本地的Host文件,真實的IP對應與之對應的域名即可。但是驗證了一下,發現不對,這只是曾經用過的一台服務器IP地址,應該是這鳥網站扛不住的時候CF幫忙搬家了,這里只能呵呵一下。看了下C段,全是香港大學的機器,沒啥興趣,搞來意義不大,就不浪費時間了。然后各種抓包分析,后來還是沒突破,最終拿到了個CDN的小工具,類似於核總寫的CDN終結者一樣吧(某大牛,具體名字就不方便透露了),配和工具倒騰了會,竟然還真讓我找到了一個在美國的IP地址(54.xxx.xxx.xx),查一下地址看看。

驗證后果然為真實服務器,果然是AWS地址上,也驗證了之前所有的想法,原來躲在了在亞馬遜雲上面,又是用的EC2產品,對ec2不太了解,注冊了個aws看了看,對於EC2這種產品沒有0Day是基本直接滲透沒希望的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM