首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏174689483

    如何隐藏服务器IP

    鉴于DDoS攻击的隐蔽性和破坏力,采取有效措施隐藏服务器的真实IP地址成为了一种重要的防御策略。以下是几种实用的方法来增强服务器的安全性,有效规避DDoS攻击的直接威胁:1. 利用CDN隐藏站IP策略描述:内容分发网络(CDN)不仅能够加速内容传输,还能作为一层屏障,保护服务器的真实IP不被直接暴露。 工作原理:当用户请求到达CDN边缘节点时,CDN会根据智能路由策略将请求转发至最近或最适合的服务器,同时,所有返回给用户的流量均源自CDN节点,有效隐藏站位置。3. 运作机制:用户将域名指向高防IP,所有进入的流量首先经过高防系统的清洗,通过对流量的实时分析识别出攻击流量并予以拦截,只将干净的流量转发至服务器,从而保证服务器稳定运行,同时也实现了IP的深度隐藏

    1.4K10编辑于 2024-05-28
  • 来自专栏FreeBuf

    隐藏IP,提高溯源难度的几种方案

    方案分析: 适合用户:这种隐藏ip的方案适合于没有公网服务器,使用自己本地电脑进行测试的用户;或者有公网服务器,通过本方案隐藏服务器真实ip的用户; 优点:免费使用他人提供的隧道服务,可以快速的用来测试 5.生成payload,运行测试 5.1运行payload,主机可以成功上线; ? 方案分析: 适合用户:这种隐藏ip的方案适合于有公网服务器,通过本方案CDN进行“加速、代理、缓存”实现隐藏服务器真实ip或域名的用户;使用国内CDN服务商的产品的域名必须完成ICP实名备案; 优点:利用 可需要申请域名的https证书,现在各种云平台都有一年免费证书可用,方法“参考文章4、5”。) 2.服务器访问IP限制(安全分数+1):既然使用了CDN服务,为了更安全,就将真实服务器防火墙+安全组的访问ip做网段限制!设置成仅允许Cloudflare网段进行访问!

    4.5K30发布于 2021-07-02
  • 来自专栏技术翻译

    5隐藏的jOOQ功能

    这是前五个“隐藏”的jOOQ功能列表。 我的想法可以在这个推特风暴中找到: 说到合成JDBC连接...... 5.解析连接 jOOQ 3.9引入了一个SQL解析器,其主要用例是为代码生成器解析和反向工程DDL脚本。 原文标题《Top 5 Hidden jOOQ Features》 作者:Lukas Eder 译者:February 不代表云加社区观点,更多详情请查看原文链接

    3.1K30发布于 2018-11-26
  • 来自专栏雨落秋垣

    CDN 及其他手段隐藏站 IP 的综合方法

    隐藏站IP是网络安全的重要措施,可以有效防止DDoS攻击、恶意扫描和数据泄露。以下是利用CDN及其他技术手段隐藏站IP的详细方法。 一、使用CDN服务隐藏站IP1.基础CDN配置方法CDN通过分布式节点缓存内容并作为反向代理,使用户只能看到CDN节点的IP地址而非站真实IP。 "管理"在"回配置"中设置回端口为443(HTTPS协议)开启"协议跟随回"功能,使CDN回协议与用户请求协议一致2.高级CDN配置技巧回SNI设置:当站为单个IP提供多个域名服务时,必须配置回 指定后端服务器地址proxy_set_header:正确设置请求头,确保后端服务器能获取真实客户端信息建议同时配置HTTPS监听和HTTP到HTTPS的重定向三、负载均衡器部署负载均衡器可以分散流量到多个服务器,同时隐藏这些服务器的 及时发现和修复暴露的服务监控告警:部署网络流量分析系统,识别异常的探测行为安全演练:定期进行红蓝对抗演练,验证防护体系有效性应急响应:准备IP更换预案,一旦真实IP暴露可快速切换通过以上方法的综合应用,可以有效隐藏

    1K10编辑于 2025-08-15
  • 来自专栏全栈程序员必看

    TP5隐藏index.php

    一,找到/public/.htaccess文件,如果你的入口文件已经移动到根目录下,那么你的.htaccess文件也要剪切到根目录下,总之要确保.htaccess跟入口的index.php保持同级。

    1.2K10编辑于 2022-07-08
  • 来自专栏fred 随笔

    centos5的yum

    ://vault.centos.org/5.11/os/$basearch/ gpgcheck=1 gpgkey=http://vault.centos.org/RPM-GPG-KEY-CentOS-5 vault.centos.org/5.11/updates/$basearch/ gpgcheck=1 gpgkey=http://vault.centos.org/RPM-GPG-KEY-CentOS-5 vault.centos.org/5.11/addons/$basearch/ gpgcheck=1 gpgkey=http://vault.centos.org/RPM-GPG-KEY-CentOS-5 vault.centos.org/5.11/extras/$basearch/ gpgcheck=1 gpgkey=http://vault.centos.org/RPM-GPG-KEY-CentOS-5 epel.repo root@mirrors:~# wget http://archives.fedoraproject.org/pub/archive/epel/5/x86_64/epel-release

    99020编辑于 2022-06-27
  • 来自专栏cloud stdio

    TP5隐藏index.php

    tp5对URL简化,不做简化情况下我们访问的是localhost/index.php/index/index/index ,做简化后省去index.php。

    54120编辑于 2023-08-08
  • 来自专栏数据STUDIO

    5 个 Pandas 超级好用的隐藏技巧

    2022 = df2.query("market_value_in_eur > 50000000 和 height_in_cm == 185") high_value_players_2022.head(5) player_club_domestic_competition_id' ] = df [ 'player_club_domestic_competition_id' ].astype( 'category' ) 5.

    31510编辑于 2024-07-24
  • 来自专栏运维

    CentOS 5至CentOS 5.8 YUM

    经过分析 CentOS 5至CentOs 5.7可以用同一个,  同样可以用到相应的RHEL版本 CentOS 5.8用另一个,其软件版本更新,同样可以用到相应的RHEL版本 CentOS release=5&arch=$basearch&repo=os baseurl=http://mirrors.163.com/centos/5/os/$basearch/ gpgcheck=1 gpgkey=http://mirrors.163.com/centos/5/os/x86_64/RPM-GPG-KEY-CentOS-5 #released updates [updates =1 gpgkey=http://mirrors.163.com/centos/5/os/x86_64/RPM-GPG-KEY-CentOS-5 #additional packages that =1 gpgkey=http://mirrors.163.com/centos/5/os/x86_64/RPM-GPG-KEY-CentOS-5 #additional packages that

    5.5K20发布于 2018-11-14
  • ETL的隐藏齿轮:数据从到仓的底层搬运逻辑

    数据可能来自Oracle、MySQL,也可能是老掉牙的DB2,甚至是几十个Excel文件和SFTP上的日志。 抽取引擎要先认清“矿区地图”,也就是数据的结构和访问方式,还得考虑怎么在不影响生产系统的前提下,把数据“开采”出来。 在现场,经常发现数据本身就带着“病”,比如空值、脏数据、重复记录、孤儿外键,甚至还有历史遗留的错误业务记录。ETL的转换环节,其实承担了半个数据清洗平台的责任。 你可以换成Spark、Flink、Kafka,但那些隐藏齿轮的原理,你还是得懂。不懂的人,修不了车,更开不好车。写到这,我想起多年前做过的一个保险行业项目。 系统没有CDC,接口极其有限,我们只能每天凌晨在窗口期跑全量导出,再用自己写的解析器切割、转换、清洗,最后加载到Teradata里。

    25110编辑于 2025-08-11
  • 来自专栏个人教程

    EdgeOne隐藏与防扫--送免费版兑换码

    EO回时使用自定义域名 一般情况下这里的加速域名和回Host头填写的是相同域名,也就是带着你的域名去回。 但EO可以带着你的域名回,扫描脚本也可以带着你的域名去扫描全网尝试回,也就是前面提到的"带指定host扫描全网"。 问题出在回域名被人知道了,这就是设置自定义域名的原因。 设置自定义域名后,别人只知道你的网站域名不知道你的回域名,即使使用你的回域名访问站也只会返回404或默认站点。 设置回请求头 倘若你有多个域名,或者项目存在什么限制,可能需要通过http回且没法校验回host。 这时就需要判断请求是否由回节点发出,大多数人第一时间想到的是将回节点IP添加白名单。 EO支持修改回请求头,通过给请求头添加自定义字段,也可以达到判断请求是否来自CDN回节点的效果。

    45000编辑于 2025-08-14
  • 来自专栏深白小栈

    网站教程:利用宝塔nginx反代自建CDN加速隐藏

    因为闲置了一台美国小鸡,加上习惯性不暴露站ip,所以就打算用境外这台机子对站进行反代加速,顺带隐藏站ip,原理就不说了,一看就会,下面开始教程。 自定义host 准备两台宝塔面板的服务器,一台服务器A,一台反代服务器B,把网站放在A服务器,然后解析一条线路在B服务器上,然后在B服务器上下载我的工具箱,并修改host,ip填A服务器的,域名填你的网站域名 然后站有证书的,设置一下ssl证书。 设置反向代理 在服务器添加反向代理,输入你的网站域名,缓存时间设置180分钟即可,如图。 此处内容已隐藏,请评论后刷新页面查看. 这样就好了,可以ping一下ip查看是否生效。

    9.4K20编辑于 2023-02-22
  • 来自专栏网络空间安全

    内网渗透之隐藏通信隧道 -- sock5

    SOCKS分为SOCKS 4和SOCKS 5两种类型: SOCKS 4只支持TCP协议;SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制等,其标准端口为1080.SOCKS能够与目标内网计算机进行通信 正向连接 在目标机器假设一个socks5通道 ew_for_Win.exe -s ssocksd -l 6666 ? 在攻击机上测试代理 成功 ? 成功远程连接到2008的内网ip ? //这个是额外加的,用于创建一个socks5的通道,可以给其他主机连接 type = tcp remote_port = 6000 plugin = socks5 再回头看服务端 可以看到同时开了一个Sock5通道,使用其他攻击机进行连接 ? 我使用Proxifier来进行连接,Proxifier资源在网上很好找,我就不放下载链接了 ? ? 注意这里windows 7的frpc配置和其他不一样的点,这里多了一条 plugin = socks5 这一条很关键,后面我会说为什么 ?

    6.9K21编辑于 2022-01-23
  • 来自专栏腾讯云 DNSPod 团队

    Awesome~ DNSPod 新版竟隐藏5 大亮点!

    其中究竟隐藏着什么不可告人的秘密? 让阿D为各位一一揭晓,DNSPod 新版的五大亮点 ↓ ↓ ↓ DNSPod 控制台重新布局,全面优化,更加合理的交互,带来更流畅的操作体验!

    26620编辑于 2023-05-04
  • 来自专栏京程一灯

    用 CSS 隐藏页面元素的 5 种方法

    用 CSS 隐藏页面元素有许多种方法。 看下面的例子: 看 @SitePoint 提供的例子“用 opacity 隐藏元素” 当你的鼠标移到被隐藏的第 2 个的区块上,元素状态平滑地从完全透明过渡到完全不透明。 将它的值设为 hidden 将隐藏我们的元素。如同 opacity 属性,被隐藏的元素依然会对我们的网页布局起作用。与 opacity 唯一不同的是它不会响应任何用户交互。 Display display 属性依照词义真正隐藏元素。将 display 属性设为 none 确保元素不可见并且连盒模型也不生成。使用这个属性,被隐藏的元素不占据任何空间。 在我们的例子里,剪裁区大小为零,这意味着用户将不能与隐藏的元素直接交互。此外,这个属性能够使用各种过渡动画来实现不同的效果。 结论 在这篇教程里,我们看了 5 种不同的通过 CSS 隐藏元素的方法。

    2.7K40发布于 2019-03-28
  • 来自专栏年薪百万老码农的职场分享

    高级程序员的5隐藏技能!

    我其实很理解他的迷茫,刚工作的前3年,我每天都在思考,怎么才能让自己的职业生涯”更上一层楼“。

    73320发布于 2021-08-26
  • 来自专栏计算机图形学 前端可视化 WebGL

    UE5 射线检测排除隐藏的Actor

    0x00 Unreal Engine 5(UE5)以其卓越的性能和直观的开发工具在游戏开发领域占据了重要地位。本系列将深入探讨UE5中射线检测的关键概念,着重介绍处理隐藏Actor的技巧。 射线检测与隐藏Actor问题 在游戏中,射线检测是一项关键技术,用于实现玩家与虚拟环境的交互。然而,处理射线检测时排除隐藏的Actor是一个常见而需要小心处理的问题。 0x02 正确排除隐藏的Actor的方法 在UE5中,一个常见的误解是使用ECC_Visibility碰撞频道来尝试排除隐藏的Actor。 将隐藏的Actor添加到这个数组中,射线就会忽略这些Actor,从而达到排除隐藏Actor的效果。 在隐藏Actor的时候,同时把actor添加到这个数组中即可。 即使一个Actor被隐藏,它在可见性碰撞频道上依然存在碰撞体积,因此仍然会被射线检测所考虑。这就是为什么ECC_Visibility不能直接用于排除隐藏Actor的原因。

    84110编辑于 2024-02-12
  • 来自专栏自律神仙ScarSu

    月刊#5 - 2021.7月信息分享

    【Grow Up With You】指路人系列 Mike Shakes[1]:从0开始自学一切 信息流管理 一个(自动化)信息流管理的案例[2] RSS收集:大多数网站都有RSS;没有RSS的网站可以上 rsshub[3]、rss.lilydjwg.me[4]找;可以在Feedly中搜索;可以用 feed43[5] 转一个;可以自己写个 serverless function 转下,部署在 now[6] 上 Feedly 工具[7]用于抓取你收集的RSS上更新的内容 笔记应用Obsidian[8]:本地化存储、工作区 文件树 管理、个人用户免费、开放丰富的插件API库、双向链接、关系图谱、思维导图。 ref=appinn [25] Octo微博相册批量下载: https://chrome.google.com/webstore/detail/octo%E5%BE%AE%E5%8D%9A%E7%9B% B8%E5%86%8C%E6%89%B9%E9%87%8F%E4%B8%8B%E8%BD%BD/cdimdlckbkfelaogjhfbkjcfncbpngkn - END -

    75960发布于 2021-07-20
  • 来自专栏奇奇怪怪的小文章

    如何隐藏站IP?如何进行防护?

    一.高防IP实现流量清洗和防护的主要方式1.黑名单过滤 : 将已知的攻击IP地址列入黑名单,从而屏蔽其流量。这种方法对于固定的DDoS攻击有一定的效果,但无法应对新型DDoS攻击和IP欺骗等问题。 3.隐藏 : 开启IP高防服务后,将自动隐藏站,使您的站IP将不再暴露。解析您的网站返回的将是高防的防护节点IP ,从而使攻击者无法直接对您的站服务器发起攻击。 二.高防IP隐藏站IP地址保护站的几种方式1. 2.反向代理 : 高防IP节点作为网站的中间层,接受用户请求并转发到站服务器。通过这种方式,站的真实IP地址被隐藏在高防IP节点的背后,户无法直接访问到站的IP地址。 通过以上方法,德迅高防IP可以有效地隐藏站IP地址。保护站的安全。

    1.3K30编辑于 2023-11-15
  • 来自专栏FreeBuf

    攻击者隐藏踪迹的5种方式

    一些老式技术,例如隐写术(steganography)——一种将包含恶意有效负载的信息隐藏在其他良性文件(如图像)中的技术——正在发展,从而带来了新的可能性。 以下是如今网络犯罪分子用来掩盖其踪迹的5种常见策略: 滥用不会发出警报的受信任平台 这是安全专家在2020年就已经发现的一个普遍现象,且一直持续到了今年。 不过,加密货币并非隐藏钱迹万无一失的方法。 随着攻击者不断寻找隐藏其踪迹的更好方法,犯罪分子和调查人员之间的较量无疑将在这方面继续。 尽管混淆的恶意软件、运行时压缩器((Runtime Packer)、VM逃避或在图像中隐藏恶意有效负载是高级威胁惯用的已知逃避技术,但其真正的力量来自绕过安全产品或逃避“雷达”检测。

    1.1K20发布于 2021-07-02
领券