首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏174689483

    如何隐藏服务器IP

    鉴于DDoS攻击的隐蔽性和破坏力,采取有效措施隐藏服务器的真实IP地址成为了一种重要的防御策略。以下是几种实用的方法来增强服务器的安全性,有效规避DDoS攻击的直接威胁:1. 2. 利用CDN隐藏站IP策略描述:内容分发网络(CDN)不仅能够加速内容传输,还能作为一层屏障,保护服务器的真实IP不被直接暴露。 工作原理:当用户请求到达CDN边缘节点时,CDN会根据智能路由策略将请求转发至最近或最适合的服务器,同时,所有返回给用户的流量均源自CDN节点,有效隐藏站位置。3. 运作机制:用户将域名指向高防IP,所有进入的流量首先经过高防系统的清洗,通过对流量的实时分析识别出攻击流量并予以拦截,只将干净的流量转发至服务器,从而保证服务器稳定运行,同时也实现了IP的深度隐藏

    1.4K10编辑于 2024-05-28
  • 来自专栏FreeBuf

    隐藏IP,提高溯源难度的几种方案

    测试方式: 通过CS4.2生成测试程序,测试回连C2服务器时能否达到隐藏服务器的IP 公网服务器真实IP:1.2.3.4 Cobalt Strike版本:4.2 所有需要注册帐号的步骤,都建议使用自己安全的邮箱 一、使用隧道转发进行代理 一句话核心原理:利用内网穿透,将C2回连端口映射到其他公网地址64.x.x.x,以达到测试程序通过其他公网地址进行回连,隐藏C2真实ip; ? 方案分析: 适合用户:这种隐藏ip的方案适合于没有公网服务器,使用自己本地电脑进行测试的用户;或者有公网服务器,通过本方案隐藏服务器真实ip的用户; 优点:免费使用他人提供的隧道服务,可以快速的用来测试 方案分析: 适合用户:这种隐藏ip的方案适合于有公网服务器,通过本方案CDN进行“加速、代理、缓存”实现隐藏服务器真实ip或域名的用户;使用国内CDN服务商的产品的域名必须完成ICP实名备案; 优点:利用 2.服务器访问IP限制(安全分数+1):既然使用了CDN服务,为了更安全,就将真实服务器防火墙+安全组的访问ip做网段限制!设置成仅允许Cloudflare网段进行访问!

    4.5K30发布于 2021-07-02
  • 来自专栏Helloted

    Runloop(2):事件

    其他两篇关于Runloop: iOS之Runloop(2):基础 iOS之Runloop(3):应用 苹果官方文档:Run loops 一、定义一个Custom Input Source Creating 输入的全部要点是将线程休眠直到有事情做,这样的话就需要线程知道Input souce并与之沟通. 这个方法接受RunLoopSource对象提供的RunLoopContext对象并将其添加到列表里。 scheduledTimerWithTimeInterval:0.2 target:self selector:@selector(myDoFireTimer2:

    48010编辑于 2022-06-07
  • 来自专栏雨落秋垣

    CDN 及其他手段隐藏站 IP 的综合方法

    隐藏站IP是网络安全的重要措施,可以有效防止DDoS攻击、恶意扫描和数据泄露。以下是利用CDN及其他技术手段隐藏站IP的详细方法。 一、使用CDN服务隐藏站IP1.基础CDN配置方法CDN通过分布式节点缓存内容并作为反向代理,使用户只能看到CDN节点的IP地址而非站真实IP。 "管理"在"回配置"中设置回端口为443(HTTPS协议)开启"协议跟随回"功能,使CDN回协议与用户请求协议一致2.高级CDN配置技巧回SNI设置:当站为单个IP提供多个域名服务时,必须配置回 指定后端服务器地址proxy_set_header:正确设置请求头,确保后端服务器能获取真实客户端信息建议同时配置HTTPS监听和HTTP到HTTPS的重定向三、负载均衡器部署负载均衡器可以分散流量到多个服务器,同时隐藏这些服务器的 及时发现和修复暴露的服务监控告警:部署网络流量分析系统,识别异常的探测行为安全演练:定期进行红蓝对抗演练,验证防护体系有效性应急响应:准备IP更换预案,一旦真实IP暴露可快速切换通过以上方法的综合应用,可以有效隐藏

    1K10编辑于 2025-08-15
  • 来自专栏一个执拗的后端搬砖工

    springboot(2)--数据

    数据是第三方机构基于jdbc规范实现的一套数据库操作功能,我们可以在 其基础上非常方便地实现数据查询和更新,而不必关心其底层实现,让我们把更多的经历投入到业务实现。 常见数据(连接池)有druid,tomcat,dbcp,c3p0和hikari等,此篇我们就基于流行的数据实现springboot对数据库的操作。 groupId> <artifactId>mysql-connector-java</artifactId> <scope>runtime</scope> </dependency> 2. dependency> <groupId>commons-dbcp</groupId> <artifactId>commons-dbcp</artifactId> </dependency> 2. 连接池依赖 <dependency> <groupId>com.mchange</groupId> <artifactId>c3p0</artifactId> </dependency> 2.

    89320发布于 2020-11-19
  • 来自专栏红蓝对抗

    流量加密之C2隐藏

    所以我们需要加密流量保护CS服务器以免被防守方的安全监控检测出来甚至溯源我们的CS服务器,目前常用的隐藏手段包括域前置、CDN、云函数等,接下来我将介绍这几种常见的隐藏C2的方式。 因此我们可以通过云函数的特性来隐藏CS服务端。 CS 服务器定制 malleable C2 以用于隐藏流量。 C2服务端测试在云服务器上定制 malleable C2 以用于配置证书,使用 openssl 利用CDN的SSL/TLS证书和私钥生成PFX文件spoofdomain.p12openssl pkcs12 ,就像CDN在设计之初主要用于保护网站的真实IP,但作为攻击者我们也可以使用它来保护我们的C2服务器;而使用OpenSSL生成的RSA证书除了身份验证以外也能够帮助攻击者加密流量、隐藏通信。

    13.4K111编辑于 2022-06-21
  • ETL的隐藏齿轮:数据从到仓的底层搬运逻辑

    数据可能来自Oracle、MySQL,也可能是老掉牙的DB2,甚至是几十个Excel文件和SFTP上的日志。 抽取引擎要先认清“矿区地图”,也就是数据的结构和访问方式,还得考虑怎么在不影响生产系统的前提下,把数据“开采”出来。 在现场,经常发现数据本身就带着“病”,比如空值、脏数据、重复记录、孤儿外键,甚至还有历史遗留的错误业务记录。ETL的转换环节,其实承担了半个数据清洗平台的责任。 你可以换成Spark、Flink、Kafka,但那些隐藏齿轮的原理,你还是得懂。不懂的人,修不了车,更开不好车。写到这,我想起多年前做过的一个保险行业项目。 系统没有CDC,接口极其有限,我们只能每天凌晨在窗口期跑全量导出,再用自己写的解析器切割、转换、清洗,最后加载到Teradata里。

    25110编辑于 2025-08-11
  • 来自专栏个人教程

    EdgeOne隐藏与防扫--送免费版兑换码

    EO回时使用自定义域名 一般情况下这里的加速域名和回Host头填写的是相同域名,也就是带着你的域名去回。 但EO可以带着你的域名回,扫描脚本也可以带着你的域名去扫描全网尝试回,也就是前面提到的"带指定host扫描全网"。 问题出在回域名被人知道了,这就是设置自定义域名的原因。 设置自定义域名后,别人只知道你的网站域名不知道你的回域名,即使使用你的回域名访问站也只会返回404或默认站点。 设置回请求头 倘若你有多个域名,或者项目存在什么限制,可能需要通过http回且没法校验回host。 这时就需要判断请求是否由回节点发出,大多数人第一时间想到的是将回节点IP添加白名单。 EO支持修改回请求头,通过给请求头添加自定义字段,也可以达到判断请求是否来自CDN回节点的效果。

    45000编辑于 2025-08-14
  • 来自专栏深白小栈

    网站教程:利用宝塔nginx反代自建CDN加速隐藏

    因为闲置了一台美国小鸡,加上习惯性不暴露站ip,所以就打算用境外这台机子对站进行反代加速,顺带隐藏站ip,原理就不说了,一看就会,下面开始教程。 自定义host 准备两台宝塔面板的服务器,一台服务器A,一台反代服务器B,把网站放在A服务器,然后解析一条线路在B服务器上,然后在B服务器上下载我的工具箱,并修改host,ip填A服务器的,域名填你的网站域名 然后站有证书的,设置一下ssl证书。 设置反向代理 在服务器添加反向代理,输入你的网站域名,缓存时间设置180分钟即可,如图。 此处内容已隐藏,请评论后刷新页面查看. 这样就好了,可以ping一下ip查看是否生效。

    9.4K20编辑于 2023-02-22
  • 来自专栏Cyber Security

    【红队APT】反朔隐藏&C2项目&CDN域前置&云函数&数据中转&DNS转发

    域前置-CDN隐藏C2真实IP 防止被溯源 国内外云服务上大部分已经不支持域前置了,作者在阿里云刚刚复现成功…… 这里做简单的流程演示和相关的溯源分析 什么是域前置 区别于单纯的CDN隐藏IP技术;域前置技术采用高权重域名进行伪装 而云厂商内部的解析器,实际会根据 Header 中的 Host 字段判断回域名,最后效果是,请求内容以Host字段为准。 cs.whgojp.top代表着我们的恶意站点,www.baidu.com就是同服务器上的其它一个高可信站点,利用域前置,审查流量时显示的就是高可信域名,而看不到我们的恶意域名,所以可用来逃避流量审查,隐藏真实 teamserver IP 密码 xxx.profile 7、CS新添监听器 以该监听器生成后门进行上线有一个有意思的特点就是external IP 不停的在变化(而且都是腾讯云的IP) 云函数隐藏真实 请求重定向也可以和之前的CDN方法相结合,之前CDN方法是通过CDN将请求转发到真实的C2服务器上,而添加请求重定向后,流程就变为了CDN转发到中转服务器,中转服务器再转到C2,达到双重隐藏的效果。

    1.6K21编辑于 2024-07-18
  • 来自专栏奇奇怪怪的小文章

    如何隐藏站IP?如何进行防护?

    一.高防IP实现流量清洗和防护的主要方式1.黑名单过滤 : 将已知的攻击IP地址列入黑名单,从而屏蔽其流量。这种方法对于固定的DDoS攻击有一定的效果,但无法应对新型DDoS攻击和IP欺骗等问题。 2. Web应用防火墙( WAF防护) : 支持防护多种类型的DDoS攻击和CC攻击,并提供黑白名单等精准防御机制。3.隐藏 : 开启IP高防服务后,将自动隐藏站,使您的站IP将不再暴露。 二.高防IP隐藏站IP地址保护站的几种方式1. 2.反向代理 : 高防IP节点作为网站的中间层,接受用户请求并转发到站服务器。通过这种方式,站的真实IP地址被隐藏在高防IP节点的背后,户无法直接访问到站的IP地址。 通过以上方法,德迅高防IP可以有效地隐藏站IP地址。保护站的安全。

    1.3K30编辑于 2023-11-15
  • 来自专栏Khan安全团队

    云函数隐藏C2爬坑记

    启动云函数 * 在腾讯云控制台搜索云函数,在函数服务->函数管理进行新建->自定义 image.png // **坑点一:**要根据cs监听类型http/https在脚本内填入c2服务器地址 ``` py3代码 # -*- coding: utf8 -*- import json,requests,base64 def main_handler(event, context): C2='http ://<C2服务器地址>' # 这里可以使用 HTTP、HTTPS~下角标~ path=event['path'] headers=event['headers'] print(event) if * 这儿没做cs马的免杀,关了defender(被干的太惨了),选择https的监听方式,直接上线,sleep调到0发现监听ip会一直变动,配置生效 image.png ## * 总结 * 云函数隐藏 C2原理 马 -> 腾讯云函数api -> py函数 -> CS服务端 ​ CS马被执行后,流量直接走向腾讯云的api(也就是这一步达成了隐藏C2服务端的目的,腾讯地址,有腾讯的CDN),然后py函数会根据传入的流量作为中间人对

    2.6K30编辑于 2022-01-05
  • 来自专栏全栈程序员必看

    conda换成中科大的,2.更换Conda「建议收藏」

    # 换 ### 1.Conda切换为清华源 > conda config –add channels https://mirrors.tuna.tsinghua.edu.cn/anaconda/cloud [](http://imgs.bizha.top//2fbaf2ab3fa0d9f6df00a920e71ec352) ### 2.Conda切换为中国科技大学 > conda config –add anaconda/cloud/conda-forge/ > conda config –add channels https://mirrors.ustc.edu.cn/anaconda/cloud/msys2/ mirrors.sjtug.sjtu.edu.cn/anaconda/cloud/conda-forge/ > conda config –set show_channel_urls yes ### 删 >conda config –remove channels https…… ### 查看已安装 >conda config –show ### 设置搜索时显示通道地址 >conda config –

    11.8K20编辑于 2022-09-27
  • C#tablecontrol隐藏标题2种方法

    ItemSize : Width=0;Height=1;//Height好象不能设为0,但也就那么一丁点儿,不影响

    16810编辑于 2025-07-18
  • 来自专栏技术杂记

    如何隐藏钩子:rootkit 的管理程序2

    2. 两种分配的内存地址都是高度可预测的。 随机 2 个字节) 712da25b mov eax,dword ptr [ecx] ; ptr2 -> ptr3 (eax) 712da25d 调用 dword ptr [eax] ; ptr3 别的 intArr[i] = 0x3c3c3c3c;// 否则,ptr1 } // part2: ptr2 读取 页面大小的图案就足够了 因为我们只想泄漏大约 2 个字节的堆栈地址。 2.接下来,我们根据喷射循环计数器计算所有模式值 如下: i_pattern = i*4%0x1000; 3. 11b3dfe4 04e04c2c ; 看起来不错: 0:007> dds 04e04c2c 04e04c2c 6f6e44b8 msxml6!

    4.9K480编辑于 2022-03-21
  • 来自专栏狼组安全团队

    低成本隐藏加速你的C2

    果然没错,根据HOST头进行定位,那么这样就可以按照CDN上线的方式进行配置监听: 生成一下CS马子并且执行: 执行一下命令: 在微步中看看分析: 看看转发的监听: 完美隐藏 当然你甚至还可以把C2管理端口使用不同工具映射出来。。。。 开源地址:https://github.com/SpringHgui/FastTunnel 后记 后面大家可以尝试一些新的东西,比如我自己想到: 利用 proxychains4 对你出口的流量进行隐藏

    1.4K10发布于 2021-03-01
  • 来自专栏Ms08067安全实验室

    手把手教你如何隐藏C2

    文章来源|MS08067 公众号读者投稿 本文作者:下次一定(白嫖知识星球活动) CDN技术隐藏C2 原理 让cdn转发合法的http或者https流量来达到隐藏的目的。 技术实现重点: 一个不备案的域名,否则这个方式毫无用处 这种技术对http与https没有强制要求,都可以使用,而域前置技术要求是https 域前置技术隐藏C2 原理 域前置技术就是通过CDN节点将流量转发到真实的 可达到的效果:通过一个高信任域名隐藏自己的真实域名与ip,且受害主机上的流量只有跟cdn通信的,不会有跟真实c2的。 技术实现重点 需要基于https 需要知道cdn上的其他高信誉域名或者ip 需要修改malleable profile文件 重定向技术隐藏C2 原理 总的来说就是得有两台vps,一台做重定向,一台是真正的 从技术上来说: cdn技术仅仅利用了cdn对http与https流量进行转发来达到的隐匿效果,可以隐藏ip不能隐藏域名。

    2.7K20发布于 2021-06-16
  • 来自专栏自动化、性能测试

    Jenkins(2)- 更改插件为国内源

    https://www.cnblogs.com/poloyy/category/1645399.html

    2.6K20发布于 2020-06-09
  • 来自专栏韩曙亮的移动开发专栏

    【CSS】元素显示与隐藏 ( display 隐藏对象 | visibility 隐藏对象 | overflow 隐藏对象 )

    一、元素的显示与隐藏 ---- 在开发中 , 经常需要使用到 元素的显示 与 隐藏 , 默认状态下 , 按钮下面没有任何内容 ; 将鼠标移动到 红色按钮 后 , 显示一个对话框布局 ; 控制 元素的 显示 与 隐藏 的样式有如下三种 : display visibility overflow 二、display 隐藏对象 ---- 1、display 隐藏对象语法说明 为标签元素设置 display: none 可以 隐藏该元素 ; 如果想要 显示该对象 , 为该元素设置 display: block 即可 ; 2、display 显示元素代码示例 设置 display: block , 子元素也同时不可见 ; visibility 设置属性值 visible , 表示该元素是可见的 ; visibility 设置属性值 hidden , 表示该元素是隐藏的 ; 2、visibility ---- 1、overflow 隐藏对象语法说明 overflow 只能对超出部分隐藏代码 ; overflow 可设置的值 : visible : 子元素超出父容器的部分仍然显示 ; hidden

    8.1K30编辑于 2023-04-16
  • 来自专栏HACK学习

    实战填坑 | CS使用CDN隐藏C2

    但在搭建域名+CDN隐藏版c2时楼主遇到了不少的坑,在这里顺着搭建的思路慢慢把踩的坑填上。 2.服务器特征配置 2.1隐藏服务器:CDN加速 在cloudflarr注册域名后,将NS记录指向alice.ns.cloudflare.com和chase.ns.cloudflare.com即可选择使用 2.2隐藏流量特征:profile Malleable C2 profile作为CS的配置文件,可以配置通信流量的特征,用来隐藏自己的行踪,以Malleable-C2-Profiles为例: https ://github.com/rsmudge/Malleable-C2-Profiles 官方参考地址: https://www.cobaltstrike.com/help-malleable-c2 填坑 使用cloudflare隐藏c2还要设置profile中的head的mime-type,具体为:需要在http-config将头设置为header "Content-Type" "application

    5.5K20发布于 2021-06-24
领券