简介
简单总结一下导致藏在 CDN 后面的服务器 IP 地址泄露的一些原因,但愿能帮助一些有需求或者像我一样有隐私洁癖的人。
部分域名直接指向 IP 地址
例如子域名和通配符域名,最常见的是为了方便 SSH 设置的子域名。
设置了其它服务的 DNS 记录
例如在自己的服务器上架设了 Email、FTP 等服务器并设置了相应的 DNS 记录。
dig coda.world MX
忘记删除旧的 DNS 服务商的记录
例如以前使用 DNSimple 后来开始使用 Cloudflare 的 CDN 并且设置了新的 DNS 记录,然而却忘记删除在 DNSimple 设置的记录,这时攻击者可以通过查询 DNSimple 的记录来获得旧的信息。
dig @ns1.dnsimple.com coda.world
实际上建议开启 CDN 的同时更换一次 IP 地址,因为旧的记录很可能已经被保存在了一些数据库中。
HTTP Header
配置不当的时候 IP 地址可能被包含在 HTTP Header 中。
邮件服务
直接在服务器上架设了邮件服务,这种情况下肯定是躲不掉 IP 地址泄露了。
调用了第三方的 API (不仅限于 SMTP),有时第三方服务会将发送请求的 IP 附在 Email Header 里。
服务器主动发起请求
小心一切会根据用户行为向外部发起请求的服务。例如网站允许从任意 URL 读取图片,这种情况下攻击者可以输入自己架设的网站中的地址,从而在后台查到是哪个 IP 访问了这个地址。
SSL 证书
有时 CDN 服务商或者站长为了偷懒会将多个域名共用同一证书,这些在同一个证书上的域名有可能架设在同一个服务器上,这时其中一个域名的 IP 地址泄露也会导致其它域名一同遭殃。
量子纠缠
遇事不决,量子力学。