1. 程式人生 > >淺析CDN技術與安全

淺析CDN技術與安全

本文筆者站從安全的角度出發,對CDN技術進剖析,揭開廠商使用CDN技術的風險、分析了黑客及黑產新的攻擊方向。
實際上只要對CDN的工作流程有一定了解,並能夠對資料報文的流向比較清楚,就能夠獲取其風險點了,在文中筆者只對動態頁面的請求流程做討論(靜態頁面一 般不回源),至於靜態頁大部分由節點的webcache直接返回,一般不含敏感資訊(cookie實際上是敏感資訊),所以不做討論。

一.CDN工作流程如下圖:


1.管理員或者站長將域名的DNS指向CDN廠商的DNS上(當然,根據選擇不同也有可能使用CName方式,但都不影響資料流的流向)。
2.使用者需要登入站點,請求DNS以便獲得伺服器IP(此處最終請求的DNS伺服器為CDN廠商的DNS)
3.CDN廠商收到DNS查詢請求及各種資訊,通過各種演算法選擇一個離使用者最近的節點,將該節點的IP 1.1.1.1作為伺服器IP返回給使用者(此處CDN廠商告訴使用者一個假的伺服器IP)
4.使用者收到DNS響應,將HTTP請求(該處為登入請求,請求報文包含使用者密碼)發給1.1.1.1
5.CDN節點接收到請求包判斷請求報文是否是動態頁面,如果是靜態則檢視webcache,存在快取直接返回快取頁面。如果是動態頁面請求或者沒有快取的靜態頁面,節點則直接請求真實源,以便獲取最新的內容。(注:此處對於動態頁面的請求一般每次都會做回源操作)
6.接著就是伺服器響應請求,此處不做討論
二.CDN的軟肋

由上圖可知,對於網站的請求報文都會經過CDN廠商的節點(不做特殊操作的情況下)。因此安全隱患全都集中在了CDN廠商的節點上。一般一個節點會提供N 多個網站的加速。不管是360、騰訊、百度還是新浪,只要使用了商業化的CDN,就相當於孤注一擲,將自己的部分安全交給CDN廠商。

一旦攻擊者控制了CDN廠商節點就可以輕易的進行抓包並分析。對於CDN廠商來說,畢竟不是專業的安全公司,所以在防護方面肯定會有所不足CDN廠商節點遍佈全國,數量眾
多,很難保證每個節點的安全性(再不行可試下ARP欺騙,從同段IP搞起)
三.從CDN看黑產動向
1.以往攻擊者對目標發起攻擊都會先對目標IP進行掃描和檢測,但由於CDN的存在,很多攻擊者無法直接獲取到源IP,因此轉而對CDN節點發起攻擊,一 旦攻陷節點,那拿到站點許可權就是遲早的事情,另外在這個資訊發達的時代一般都是買一送多,大資料時代,一個結點的網站夠撐死你了。目測接下來對CDN節點的攻擊會成為黑色產業鏈的熱門話題(估計已經很熱了,只是我不知道)
2.CDN廠商實際上可以成為黑產的大資料提供商,對於應用軟體你可以本地分析看是否在後臺偷偷上傳資料,對於CDN你能麼,筆者建議少用免費的CDN服務,除非你已經麻木了,或者你做了特殊的手段。
3.大型企業會增加對自建CDN的安全維護成本,同時攻擊者會將大部分時間放在對企業CDN網路的攻擊上
四.由CDN到DNS劫持(只寫思路,後面補上技術文件)
百度經常被黑、某黑闊站點又被hellen幹掉了、XXX也被整了。到頭來都是DNS劫持。難道DNS劫持就只能換個頁面?或只能讓使用者訪問惡意站點?看 了CDN的工作原理,結合APT攻擊。長時間盯著就OK了。某天的某一時刻,某人說能控制某域名的DNS解析,問怎麼利用。估計看了前面原理的人都想到了 如何進一步利用DNS劫持了,筆者在這裡發表幾個個人的方法,僅供參考。
1.搭建小型CDN網路,一個節點、一個自己的域名、一個自己搭建的DNS伺服器。修改域名DNS指向自己搭建的DNS,從而將站點的訪問流量全部牽引到自己的節點上,在自己節點裝抓包軟體(如何搭建CDN網路可以找找相關資料)
2.搭建中轉伺服器(代理伺服器),將域名解析到自己的伺服器上,由攻擊者的伺服器進行中轉(實際上利用本地的HOST及某些資料轉發軟體就可以實現)。這個比上面一點好多了,少了個DNS伺服器。
3.完全利用HTTP協議,寫個PHP指令碼,對接收到的報文進行轉發,當然筆者在這邊通過測試,該方法效率不高,剛開始忘記cookie的處理,導致使用者無法登入,後面對cookie進行了處理後成功轉發,但缺點是“速度像蝸牛”!
五.留給後面的大牛補充………
順便宣傳下winger的名言。
開發:no code you say G JB 逆向:no 0day you say G JB 指令碼小子:no kits you say G JB 黑產:no data you say G JB 娛樂圈:no picture you say G JB


相關推薦

淺析CDN技術安全

本文筆者站從安全的角度出發,對CDN技術進剖析,揭開廠商使用CDN技術的風險、分析了黑客及黑產新的攻擊方向。 實際上只要對CDN的工作流程有一定了解,並能夠對資料報文的流向比較清楚,就能夠獲取其風險點了,在文中筆者只對動態頁面的請求流程做討論(靜態頁面一 般不回源),至

常見的密碼技術安全概念

dev 速度 bool 對象 改變 jpg 應該 htm 中心 本文同時發表在https://github.com/zhangyachen/zhangyachen.github.io/issues/27 總結下《圖解密碼技術》的核心點,自己忘的時候瞅一眼。 密碼 對稱密碼(

密碼安全技術專題

我們 算法 理論 基礎 class 對比 密鑰 非對稱 搜索 20179212 2017-2018-2 《密碼與安全新技術》第1周作業 課程:《密碼與安全新技術》 班級: 1792 姓名: 郭永健 學號: 20179212 上課教師:謝四江 上課日期:2018年3月15日

2017-2018-2 《密碼安全技術》第2周作業

對等網絡 分布 數字貨幣 轉讓 基本 單元 分布式 概念 解決 20179226 2017-2018-2 《密碼與安全新技術》第2周作業 課程:《密碼與安全新技術》 班級: 1792 姓名: 任逸飛 學號:20179226 上課教師:謝四江 上課日期:2018年3月29日

2017-2018-2 20179215《密碼安全技術》 第三次作業

code 視頻監控 存在 模態 進入 有效 保護 總結 跨平臺 2017-2018-2 20179215 《密碼與安全新技術》 第三次作業 課程:《密碼與安全新技術》 班級: 201792 姓名: 袁琳 學號:20179215 上課教師:謝四江 上課日期:2018年3月29

第五章 密碼學安全技術

height 對數 ffi secure ace 因此 常見算法 混合 space 一、Hash算法與數字摘要 1. Hash定義 Hash算法,能將任意長度的二進制明文串映射為較短的(通常是固定長度的)二進制串(Hash值) 特點:正向快速、逆向困難、輸入敏感、沖突

2017-2018-2 20179223《密碼安全技術》第四次作業

大數 des 發展 alt work 安全性 key 認證 sign 課程:《密碼與安全新技術》 班級:1792班 姓名:劉霄 學號:20179223 上課老師:謝四江 上課日期:2018年4月26日 必修/選修:必修 學習總結 本次課程由管理系劉飈老師為我們講解有關——分

2017-2018-2 《密碼安全技術》論文總結

完整 man 安全問題 網絡 mina 強制 詳細說明 上下 each 20179226 2017-2018-2 《密碼與安全新技術》論文總結 課程:《密碼與安全新技術》 班級: 1792 姓名: 任逸飛 學號:20179226 上課教師:謝四江 上課日期:2018年6月7

2017-2018-2 20179223 《密碼安全技術專題》 第7周作業

工作人員 開發 轉化 角色 自適應 In 探討 思考 目的 課程:《密碼與安全新技術》 班級:2017級92班 學號:20179223 小組成員:劉霄、王孟亞 上課教師:謝四江 上課日期:2018年6月21日 必修/選修: 必修 論文題目:CAAC - 智能基礎設施中緊急

2017-2018-2 20179225 《密碼安全技術專題》 第7周作業

war http 演講 實施 同學 給他 智慧 直接 存儲 課程:《密碼與安全新技術》 班級:2017級92班 學號:20179225 小組成員:劉霄、王孟亞 上課教師:謝四江 上課日期:2018年6月21日 必修/選修: 必修 論文題目:CAAC - 智能基礎設施中緊急

20179212 2017-2018-2 《密碼安全技術》課程總結

局限 背景 挖掘 學習 簡單 平臺 第一次 錯誤 問控制 20179212 2017-2018-2 《密碼與安全新技術》課程總結 課程:《密碼與安全新技術》 班級: 1792 姓名: 郭永健 學號: 20179212 上課教師:謝四江 必修/選修: 必修 上次的博客因為準備

Istio技術實踐6:Istio如何為服務提供安全防護能力

軟件 基於 名稱 理解 認證 efault fault 訪問控制 text 凡是產生連接關系,就必定帶來安全問題,人類社會如此,服務網格世界,亦是如此。今天,我們就來談談Istio第二主打功能---保護服務。那麽,便引出3個問題:? Istio憑什麽保護服務?? I

區塊鏈快速入門(六)——區塊鏈密碼學安全相關技術

ocs 國家 發出 .com 少包 signature payment 有效期 保護 區塊鏈快速入門(六)——區塊鏈密碼學與安全相關技術 一、區塊鏈密碼安全技術簡介 區塊鏈和分布式賬本中大量使用了密碼學和安全技術的最新成果,特別是身份認證和隱私保護相關技術。區塊鏈使用了包括

淺析資料治理資料安全治理的概念差異

一、資料治理 資訊系統建設發展到一定階段,資料資源將成為戰略資產,而有效的資料治理才是資料資產形成的必要條件。以銀行業為例,過去的十年,銀行的IT系統經歷了資料量高速膨脹的時期,這些海量的、分散在不同角落的異構資料導致了資料資源的價值低、應用難度大等問題。同時,銀行內部的業務條線或行政分化也在不斷地製造

區塊鏈開發公司淺析區塊鏈技術人工智慧的關係

  人工智慧被簡稱為AI。人工智慧是電腦科學的一個分支。它試圖理解智慧的本質,併產生一種新的智慧機器,可以以類似的方式響應人類的智慧。該領域的研究包括機器人學、語言識別、影象識別、自然語言處理和專家系統。   區塊鏈技術與人工智慧的淵源可以概括為:區塊鏈技術可以應用於人工智

區塊鏈-密碼學安全技術

密碼學與安全技術 工程領域從來沒有黑科技;密碼學不僅是工程。 密碼學相關的安全技術在整個資訊科技領域的重要地位無需多言。如果沒有現代密碼學和資訊保安的研究成果,人類社會根本無法進入資訊時代。區塊鏈技術大量依賴了密碼學和安全技術的研究成果。 實際上,密碼學和

密碼安全技術專題之區塊鏈

動向 了解 組合 cot 企業 破壞 不同的 合格 而不是 課程:《密碼與安全新技術專題》 班級: 1892 姓名: 李熹橋 學號:20189214 上課教師:張健毅 上課日期:2019年4月23日 必修/選修: 選修 1.本次講座的學習總結 歷史由來 區塊鏈解決的問題其實

蔚來汽車李泉:車聯網時代,如何用技術終端守護汽車安全

2015年“白帽黑客”査理•米勒(Charlie Miller)和克里斯•瓦拉塞克(Chis hlmlk)演示瞭如何通過入侵克萊斯

斷點 相關技術原理(2)

def pan 保存 ollydbg php class 工具 code http 繼續對OD的斷點技術做個筆記。 1、硬件斷點: Intel CPU中有8個調試寄存器(Debug Register)DR0 — DR7,當中DR0 — DR3用於設置硬件斷點地址,D

IP通信中音頻編解碼技術抗丟包技術概要

自適應 b+ 極致 較高的 嵌入式 根據 電子 dshow 部分 此文較長,建議收藏起來看。 一、一個典型的IP通信模型 二、Server2Server技術分類 Server2Server這塊也是一個專門的領域,這裏只簡單分個類。 1、同一國家相同運營商之間: