咱们通常会用cdn套到服务器ip上,来为网站或者后端程序做减速、进攻。可是nginx在设计上有个小缺点,会因为ssl证书泄露网站的原IP
别让SSL证书裸露了你的网站服务器IP别让SSL证书裸露了你的网站服务器IP
原理
用Nginx部署网站,在默认或不正确的配置下,网站开启ssl,间接拜访ip的443端口,即ip:443,Nginx会返回默认一个站点的ssl证书,间接的能让他人扫到这个ip对应的域名。
原理就是对ip的443端口发送clienthello,对方回复的 serverhello中有ssl证书,ssl证书里的common name 有域名信息。这样就晓得了解析这个ip的域名。所以更精确的说是IP的443端口可能会裸露了域名。
动作再大一点,批量扫描机房的ip段,把对应的域名-ip 的多值映射表统计起来。当前想查某个域名对应的源站 ip 查这个表就够了,这是黑产喜爱干的事。
同时也是很多站点,明明套上了cdn,仍然能被打到源站IP的起因。
解决办法
禁止间接拜访IP
禁止IP间接拜访网站
server {
listen 80 default_server; listen [::]:80 default_server; server_name _; return 444;
}
自签IP的SSL证书,返回444
自签证书的目标不是为了拜访,而是避开Nginx的这个缺点。生成自签的IP SSL证书能够用开源的Mkcert(https://myssl.com/create_test_cert.html)工具。Mkcert应用起来略微麻烦,或者用一个测试证书的在线网页工具:https://myssl.com/create_test_cert.html
别让SSL证书裸露了你的网站服务器IP别让SSL证书裸露了你的网站服务器IP
在填写域名的地位填上IP地址,点生成按钮会自动测试证书展现在上面,各自保留为.pem文件和.key文件。而后在nginx里配置上“return 444”,相似配置大略:
{
listen 80 ;
listen 443 ssl http2 default_server;
server_name ip;
#HTTP_TO_HTTPS_END
ssl_certificate xxxx.pem;ssl_certificate_key xxxx.pem;ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;
return 444;
}
购买非法IP站点的SSL证书
花点小钱买个非法的IP SSL证书配置到nginx里,IP证书个别一二百左右。
加钱,世界触手可及。
仅容许指定cdn的IP拜访
Nginx仅容许指定cdn的IP拜访,防止放到公网上被任何人扫。以腾讯云CDN段为例,在Nginx网站配置文件里,增加如下:
location / {
allow 58.250.143.0/24;
allow 58.251.121.0/24;
allow 59.36.120.0/24;
allow 61.151.163.0/24;
allow 101.227.163.0/24;
allow 111.161.109.0/24;
allow 116.128.128.0/24;
allow 123.151.76.0/24;
allow 125.39.46.0/24;
allow 140.207.120.0/24;
allow 180.163.22.0/24;
allow 183.3.254.0/24;
allow 223.166.151.0/24;
deny all;
}
查一下应用的CDN商家的文档,如果有新的IP段更新,也加到外面。