:golden-agree: 屠華滅漢
给有志于匿名建站的坛友,科普一下防止CDN被绕过的方法
-
很多墙外匿名站出于安全的角度,使用CDN隐藏真实IP,不幸的是有很多方法可以绕过CDN。
IPv4的总数是有限的(42亿个),网络上有很多扫描器在一刻不停的扫描,一天就可以过一遍全网IP。如果网站没有做好防御,这些扫描器就会找到IP地址上面对应的网站。很多扫描器的数据甚至是公开可查的。
幸运的是,只要做足防御,就完全不用担心源站IP泄露。这里科普一下防止源站IP泄露的方法。
设置防火墙
cloudflare会提供回源IP的名单,见https://www.cloudflare.com/ips/。我们要做的就是把这些IP全部添加进防火墙白名单。
这样除了cloudflare,其它一切ip就都没法连接服务器的https端口了。
防火墙白名单的具体规则是:
- 默认拒绝所有的入站IP。防火墙的拒绝模式有reject和deny两种,reject会明确返回一个拒绝信息,deny则直接丢弃入站包。我们要选deny而不是reject;
- 允许cloudflare的IP地址,从443端口连接服务器;
- 允许任意IP连接22端口,这是为了能SSH连上服务器。SSH加固是另外一个话题,这里暂且不提。
本文这里没有用防火墙限制出站连接,如果对安全有需求,也可以禁用所有的出站连接。通常而言,对入站规则做设置就足以防止IP扫描了。
我通常用的防火墙是nftables,在debian/ubuntu系统上,可以这样设置防火墙:
(1). 安装nftables
sudo apt install nftables
(2). 编辑nftables文件
sudo vim /etc/nftables.conf
然后写入如下的配置文件
flush ruleset table inet firewall { chain inbound { type filter hook input priority 0; policy drop; ct state vmap { established : accept, related : accept, invalid : drop } iifname lo accept ip saddr { 173.245.48.0/20, 103.21.244.0/22, 103.22.200.0/22, 103.31.4.0/22, 141.101.64.0/18, 108.162.192.0/18, 190.93.240.0/20, 188.114.96.0/20, 197.234.240.0/22, 198.41.128.0/17, 162.158.0.0/15, 104.16.0.0/13, 104.24.0.0/14, 172.64.0.0/13, 131.0.72.0/22 } tcp dport { 443 } accept tcp dport 22 accept } chain forward { type filter hook forward priority 0; policy drop; } }
上面这个配置文件会:
- 默认drop所有入站包
- 默认drop所有转发包
- 默认接受所有出站包
- 接受所有来自cloudflare ip地址,向443端口建立的TCP连接
- 接受全网IP向22端口连接
- 允许本地环回上的连接(数据库和Apache等服务器需要)
(3). 最后保存配置并刷新
sudo nft -f /etc/nftables.conf
输入
sudo nft list ruleset
,如果显示上面的配置文件,就说明保存成功。对nftables不熟的朋友,也可以用Ubuntu自带的ufw建立防火墙,安全性是一样的。
# 启用ufw ufw enable # 允许所有出站,禁止所有入站 ufw default allow outgoing ufw default deny incoming # 允许22端口 ufw allow 22 # 允许cloudflare ip地址连接443 ufw allow from 173.245.48.0/20 to any port 443 proto tcp ufw allow from 103.21.244.0/22 to any port 443 proto tcp # (以下略)
打开cloudflare的客户端验证
按照上面的方法,就可以100%防止IP扫描。不过,黑客可以向cloudflare works上传脚本,利用cloudflare的IP地址去扫描。这种攻击形式很少见,不过,为了防止这种形式的探测,我们还要打开验证CF客户端证书。
具体而言,需要打开nginx配置里的以下选项:
ssl_verify_client on; ssl_client_certificate /xxxxx/cloudflare_certificate.pem;
最后,需要让nginx拒绝无效请求,打开以下选项
ssl_reject_handshake on;
但是需要注意,最后这个指令只在1.19.4以上的nginx版本可用,你可能需要自己编译nginx。
其它注意事项
除了ip扫描,如果网站在配置CF前已经有了DNS记录,那么从这些DNS记录也可以匹配到源站IP。如果是全新的服务器,在配置完成之前,一定不要连上公网。
-
支持Turkistan Islamic Party在華一切行動,徹底驅逐新疆殖民兵團
SeVen • 匿名者 • • 匿名者 • • 0 2 367 -
捉鬼時間:支那共產黨用語「一夜回到解放前」有邊D所謂香港民主人士用過?
SeVen • 匿名者 • 0 1 335 -
支持台灣獨立,肢解中華民國,終結大中華種族主義
SeVen • 匿名者 • 0 1 1802 -
轉載 抵抗「匪語」係文化獵巫?我哋先係俾人獵緊嗰個巫!
SeVen • 匿名者 • 0 1 4421 -
六七暴動->中文法定語文運動->民主回歸->建設民主中國 收容大量支那假難民最終導致英屬香港淪陷
SeVen • 匿名者 • 0 1 4441 -
從文革批鬥到北京坦克轆豬,支那人長期關注事件嘅共同點:死得共產黨多
SeVen • 匿名者 • • 匿名者 • • 0 2 4532 -
討論:一個人被指出使用「quality」嘅蝗語「質量」後,會改口用「品質」,但唯獨唔用香港本土寫法「質素」係咩心態?
SeVen • 匿名者 • • 匿名者 • • 0 2 4510 -
廣州蝗蟲認證「發送」係「send」既蝗語
SeVen • 匿名者 • 0 1 4511 -
召喚起底組 粵切字發起人係支那仔?
SeVen • 匿名者 • • 匿名者 • • 0 7 5623 -
武漢算唔算係繼北京上海後最應該食核彈嘅支那城市
SeVen • 匿名者 • • 匿名者 • • 0 2 5663