好几次看到类似 hash id 的子域,我想要是用这种子域进行客户端负载均衡、隔离分组还不错。
现在的问题是,如果使用正规的 DNS 服务商,而且不提供 http 服务(防止被搜索引擎爬),这些子域能被遍历扫描出来吗?
1
GooMS 190 天前 via Android
有规则就会被发现
|
2
WordTian 190 天前 via iPhone
应该不容易。但是有时候人家会从 dns 服务商那里拿查询记录,比如 8.8.8.8 ,114.114.114.114 这种的
|
4
96368a 190 天前
遍历扫描不出来,但是像#2 说的从 dns 服务商那里拿查询记录就没法防了,还有就是 ssl 证书申请记录也可能暴露(自签不会)
|
5
xiri 190 天前
如果有通过浏览器访问,浏览器可能会上报,比如 chrome 浏览器的“改善搜索和浏览体验”我记得好像是默认开启的:系统会将您访问过的网址发送给 Google ,以预测您接下来可能会访问的网站,并向您显示有关当前所访问网页的更多信息
|
6
totoro625 190 天前
hash id 子域+泛解析,是不是就没问题了
|
7
Tuuure 190 天前
之前弄过类似的操作,用 uuid 作为子域名在 853 端口提供 dns over tls 服务,但在 caddy 的日志里出现了该子域名 443 端口的访问记录,应该是通过什么渠道泄露了
|
8
ntedshen 190 天前
没多大用,还不如域名整长一点。。。
我这边遇到的基本都是代码暴露或者 ssl 证书暴露,dns 反正挂个泛解析的事其实也不严重。。。 我的 frp 服务器现在就天天被人扫。。。 以前 digicert 的证书都过期五六年了,现在几个域名都不用了一样是日常见 log 。。。 gogs 域名在合并代码的时候被写在 commit 里提交到了 github ,没超过三天我就把提交滚回去了但是现在天天都在被扫。。。 小程序和 app 现在也是专门有人扫的,至少国安的确实会拆包提取 url 。。。 也就 nas 的域名我从没写到代码里也没丢过公共场合也没用过公共证书或者 cdn ,就从没出现过疑似爆破的记录。。。 |
9
40huo 190 天前
passive dns, dnsdb
|