CDN(内容分发网络)是一种通过在多个地理位置部署缓存服务器,将内容分发到最接近用户的节点,从而加速网站访问速度的技术,对于网络安全评估、渗透测试等活动来说,准确获取目标服务器的真实IP地址至关重要,如果目标网站使用了CDN,直接通过常规方法获取的IP地址往往是CDN节点的IP,而不是目标服务器的真实IP,这会给后续的攻击或测试带来困难,因为无法直接针对真实服务器进行操作。
绕过CDN收集真实IP的方法

1. 子域名收集
有时候目标网站的部分子域名可能没有使用CDN服务,通过收集目标网站的子域名,并对每个子域名进行IP探测,可以增加找到真实IP的几率,可以使用工具如subfinder、amass等收集子域名,然后使用nslookup、ping等命令探测子域名的IP地址。
2. 查看邮件服务器IP
很多网站在发送邮件时,可能会使用自己的邮件服务器,而这个邮件服务器的IP可能没有被CDN覆盖,通过分析目标网站的邮件头信息,可以找到邮件服务器的IP,从而可能推断出目标网站的真实IP,当收到目标网站发送的邮件时,可以查看邮件的原始内容,找到“Received from”等字段中的IP地址,这个IP可能就是目标网站的真实IP或者与真实IP在同一网段。
3. 利用历史DNS记录
网站在使用CDN之前的DNS记录可能还存在于一些历史DNS数据库中,通过查询这些历史记录,可以找到目标网站在未使用CDN时的IP地址,这个IP很可能就是真实服务器的IP,可以使用一些在线的历史DNS查询工具,如SecurityTrails、ViewDNS等,查找目标网站的历史DNS记录。
4. 利用网站漏洞

如果目标网站存在某些漏洞,如SQL注入、文件上传漏洞等,可能可以通过这些漏洞获取服务器的内部信息,包括真实IP地址,通过SQL注入漏洞获取数据库连接字符串,其中可能包含服务器的IP地址;或者通过文件上传漏洞上传一个包含特定代码的文件,当这个文件被服务器执行时,可能会向攻击者发送服务器的IP地址等信息。
防御方的应对措施
1. 全面使用CDN
确保网站的所有子域名、邮件服务等都使用CDN服务,减少被攻击者通过查找未使用CDN的部分来获取真实IP的可能性,对网站的整体架构进行评估,确保所有可能暴露IP的地方都有CDN的覆盖。
2. 定期清理历史DNS记录
避免攻击者通过查询历史DNS记录找到真实IP,定期清理不再使用的DNS记录,减少信息泄露的风险,与DNS服务提供商合作,设置合理的DNS记录保留时间,并定期检查和清理不必要的记录。
3. 及时修复漏洞
防止攻击者利用网站漏洞获取服务器的内部信息,包括真实IP地址,及时修复已知的漏洞,加强网站的安全性,建立安全监测机制,定期对网站进行漏洞扫描和安全评估,发现漏洞及时修复,对网站的代码进行严格的安全审查,确保没有潜在的漏洞。

绕过CDN收集真实IP是一项复杂的技术任务,涉及到多种方法和工具的结合使用,在进行这类操作时,必须确保遵守相关法律法规,避免未经授权的扫描行为,网站管理员也应采取相应的安全防护措施,以保护原始服务器的安全。
到此,以上就是小编对于“cdn服务器ip收集”的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。