前言
cloudflare 是一家國外的 CDN 加速服務商,還是很有名氣的。提供免費和付費的加速和網站保護服務。以前推薦過的百度雲加速的國外節點就是和 cloudflare 合作使用的 cloudflare 的節點。
cloudflare 提供了不同類型的套餐,即使是免費用戶,cloudflare 提供的功能也是很全面的。
對於訪客來自於國外的網站很不錯;對於訪客來自於國內的網站加速效果有限,有些甚至會變慢,不過其安全防護功能也很不錯。
添加網站
使用郵箱注冊,注冊完后自動進入添加網站界面。
添加網站分為四步:添加網站域名、添加DNS記錄、選擇方案、更新域名服務器。

1.添加網站
填入自己的主域名(不帶 www 的),“Scan DNS Records”。
2.添加DNS記錄
添加完成后會自動掃描 DNS 記錄,等待完成,“Continue”。
下面會列出所有掃描到的 DNS 記錄。黃色雲朵表示該解析通過 CDN 訪問,灰色雲朵表示不通過 CDN 訪問,點擊雲朵可以切換狀態。
這里建議全部調為黃色雲朵走 CDN 訪問,隱藏網站真實 IP 地址。全站通過 CDN 訪問可以有效防止網站真實IP泄漏,保護原站安全。
記錄簡單的話可以直接按默認條目;如果沒有掃描出來原記錄或要手動添加,建議至少添加 @ 和 www 兩條指向原網站 IP 的 A 記錄,TTL 默認。

3.選擇方案
選擇適合自己的方案,一般小站博客免費方案就夠了。當然,有更高需求的可按需選擇付費方案。

4.更新域名服務器
右側是新的域名服務器。進入域名管理面板,更改域名服務器為新的。

域名服務器更改成功后會收到郵件提示。“Continue”,完成。

from:https://www.jianshu.com/p/95a8f8e28649
dig www.xixifriend.com ; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.xixifriend.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56283 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.xixifriend.com. IN A ;; ANSWER SECTION: www.xixifriend.com. 300 IN A 104.24.123.191 這個IP就是cloudflare的!!! www.xixifriend.com. 300 IN A 104.24.122.191 ;; Query time: 235 msec ;; SERVER: 223.6.6.6#53(223.6.6.6) ;; WHEN: Thu Mar 29 16:27:10 CST 2018 ;; MSG SIZE rcvd: 68
摘錄自:http://www.freebuf.com/articles/web/41533.html
大部分通過CloudFlare保護的網站都有一個direct-xxx(xxx對應網站域名)的子站,通過這個子站我們可以獲得該網站的真是IP。例如這里我隨便找個網站,我們手工測試一下:
我們不做DDOS,沒必要去較真網站的真實IP是什么,但如果滲透過程中需要從Web入手,而暫時又找不到可利用的漏洞,需要通過其他弱智的方式來進行入侵,如各種C段的滲透等,那樣真實的網站IP就顯得比較重要了。OK,先ping一下,看看, 141.101.122.201,美國。
試試剛才說的那個方法
蛋疼了,被CloudFlare隱藏的那是相當的深了,這果然是特殊照顧的客戶啊。這里就不得不祭出神站了,提到一個比較叼的網站,www.crimeflare.com,網站有個DomainSearchBox,可以對CloudFlare客戶網站進行真實IP查詢。這個估計是哪個哥們跟CloudFlare網站過不去建立的吧。
果斷發現真實IP,147開頭,香港大學的,具體地址就不透露了,免得順豐快遞上門服務。如何驗證真實性呢,最簡單的辦法就是修改本地的Host文件,真實的IP對應與之對應的域名即可。但是驗證了一下,發現不對,這只是曾經用過的一台服務器IP地址,應該是這鳥網站扛不住的時候CF幫忙搬家了,這里只能呵呵一下。看了下C段,全是香港大學的機器,沒啥興趣,搞來意義不大,就不浪費時間了。然后各種抓包分析,后來還是沒突破,最終拿到了個CDN的小工具,類似於核總寫的CDN終結者一樣吧(某大牛,具體名字就不方便透露了),配和工具倒騰了會,竟然還真讓我找到了一個在美國的IP地址(54.xxx.xxx.xx),查一下地址看看。
驗證后果然為真實服務器,果然是AWS地址上,也驗證了之前所有的想法,原來躲在了在亞馬遜雲上面,又是用的EC2產品,對ec2不太了解,注冊了個aws看了看,對於EC2這種產品沒有0Day是基本直接滲透沒希望的。