有效防止Censys扫描CDN源站泄露真实IP的方法

温馨提示:本文最后更新于2024-02-05 23:05:27,某些文章具有时效性,若有错误或已失效,请在下方留言。

Censys 这个网站,可以扫描整个互联网的IP,然后暴露出你的真实域名和IP,即使网站已经启用了CDN,也照样可以找到你的真实域名和IP的,所以本篇就是来说一下怎么有效防止被Censys扫描的方法

图片[1] - 有效防止Censys扫描CDN源站泄露真实IP的方法

首先我们要知道Censys网站是多少:点我进入

建议使用以下两种方法

通过屏蔽Censys的IP段和爬虫解决这个问题

Censys官方给的IP段和UA:

https://support.censys.io/hc/en-us/articles/360043177092-Opt-Out-of-Scanning

具体操作,以Nginx为例:

server字段屏蔽censys爬虫

if ($http_user_agent ~* "^(?=.*censys)") {
            return 444;
        }

或者直接屏蔽censys的IP段:

162.142.125.0/24
167.94.138.0/24
167.94.145.0/24
167.94.146.0/24
167.248.133.0/24
2602:80d:1000:b0cc:e:/80
2620:96:e000:b0cc:e:/80

如果你使用 Cloudflare 的 CDN,你可以在防火墙,工具里屏蔽上面IP段,或者在工具,用户代理阻止里,创建一个阻止规则,如下

Mozilla/5.0 (compatible; CensysInspect/1.1;

给IP地址访问创建单独的页面

以Nginx为例

server {
        listen       80;
        server_name  183.3.226.35;
        location / {
            root   html;
            index  index.html index.htm;
        }

        error_page  404              /404.html;
        error_page   500 502 503 504  /50x.html;
        location = /50x.html {
            root   html;
        }
   server {
        listen       443 ssl;
        server_name  183.3.226.35;

        ssl_certificate      cert1.pem;
        ssl_certificate_key  cert1.key;

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
            root   html;
            index  index.html index.htm;
        }
    }

https访问时的ssl证书自签名一个IP证书,或者随便找一个其他的证书使用,只要不会反回你的真实域名即可。

这样当Censys扫描你的IP(183.3.226.35)时,无论是80还是443端口,均无法获取到你的域名信息了。也就达到了屏蔽其扫描的目的。

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容