我有点想保护我的网站,但有人一直张贴我的网站的来源-ip。我发现这个网站暴露了它:http://www.crimeflare.org:82/cfs.html,经过一些额外的研究后,我发现这个网站已经在线几年了,但是没有关于它是如何制作或者它使用什么技术的信息。有没有人知道这个网站是如何获得直接连接IP地址的?提前谢谢。
发布于 2020-10-30 18:00:27
我可以回答这个问题。简单地说,这一切都是由于域名历史的缘故。为了避免获取网站的域名历史,所谓的CloudFlare解析器和Crimeflare,您需要在CloudFlare的旗帜下更改您的原始IP。然后,为了保持隐藏,您不能使用来自您的域的电子邮件服务,否则一个简单的MX记录查找将暴露您的原始IP。因此,这意味着您现在需要使用第三方电子邮件服务。如果您正在使用VPS或裸金属,您需要设置IPtables,以便阻止所有IP,只允许CloudFlare的IP。这样,像Censys这样的IP扫描器也无法找到您的原始IP,因为除了CloudFlare迫使所有连接通过CloudFlare之外,所有IP都将被阻塞。谢天谢地,CloudFlare IP并没有经常改变这一点,他们确实在自己的网站上发布了IP列表。
如果您使用的是共享帐户,则需要确保您的共享帐户使用共享IP,而不是唯一的IP。与共享IP,您的网站是与其他混合和这些CloudFlare解析器网站无法区分谁是谁获得您的来源IP。
还有其他一些非常琐碎的事情也要考虑。一个微不足道的可能来源IP曝光的载体是允许远程内容通过网站发布。不管是远程化身还是文件。从这个远程内容中使用的链接有可能解析CloudFlare后面的原始IP。
如果您使用的是共享帐户,您可以帮助阻止直接IP连接,并通过以下两种方式之一保持所有连接通过CloudFlare。在Apache或Litespeed中,将以下内容添加到htaccess文件中:
RewriteCond %{HTTP:CF} ^$ RewriteRule ^- F,L
该代码所做的是检查来自CloudFlare的请求中的CloudFlare Geo位置标头,如果不存在,用户将得到403。因此,所有连接都必须通过CloudFlare。为了使其工作,必须在网络下的CloudFlare仪表板中打开选项。
另一种非常独特和令人敬畏的方法是使用CloudFlare工人。你可以在这里读到:https://community.cloudflare.com/t/stop-cloudflare-bypassing-on-shared-hosting/91203
我在我的网站上使用了所有这些方法,减去了不使用VPS的事实。到目前为止,我的原始IP并没有显示在Crimeflare或其他网站上。
祝你好运。
https://stackoverflow.com/questions/58591448
复制相似问题