好几次看到类似 hash id 的子域,我想要是用这种子域进行客户端负载均衡、隔离分组还不错。
现在的问题是,如果使用正规的 DNS 服务商,而且不提供 http 服务(防止被搜索引擎爬),这些子域能被遍历扫描出来吗?
![]() | 1 3IOhG7M0knRu5UlC 2024-06-09 16:03:57 +08:00 via Android 有规则就会被发现 |
2 WordTian 2024-06-09 16:26:55 +08:00 via iPhone 应该不容易。但是有时候人家会从 dns 服务商那里拿查询记录,比如 8.8.8.8 ,114.114.114.114 这种的 |
![]() | 4 96368a 2024-06-09 20:34:51 +08:00 遍历扫描不出来,但是像#2 说的从 dns 服务商那里拿查询记录就没法防了,还有就是 ssl 证书申请记录也可能暴露(自签不会) |
![]() | 5 xiri 2024-06-09 20:45:52 +08:00 如果有通过浏览器访问,浏览器可能会上报,比如 chrome 浏览器的“改善搜索和浏览体验”我记得好像是默认开启的:系统会将您访问过的网址发送给 Google ,以预测您接下来可能会访问的网站,并向您显示有关当前所访问网页的更多信息 |
![]() | 6 totoro625 2024-06-09 21:06:32 +08:00 hash id 子域+泛解析,是不是就没问题了 |
![]() | 7 yu1n 2024-06-09 21:14:39 +08:00 之前弄过类似的操作,用 uuid 作为子域名在 853 端口提供 dns over tls 服务,但在 caddy 的日志里出现了该子域名 443 端口的访问记录,应该是通过什么渠道泄露了 |
8 ntedshen 2024-06-09 21:44:31 +08:00 没多大用,还不如域名整长一点。。。 我这边遇到的基本都是代码暴露或者 ssl 证书暴露,dns 反正挂个泛解析的事其实也不严重。。。 我的 frp 服务器现在就天天被人扫。。。 以前 digicert 的证书都过期五六年了,现在几个域名都不用了一样是日常见 log 。。。 gogs 域名在合并代码的时候被写在 commit 里提交到了 github ,没超过三天我就把提交滚回去了但是现在天天都在被扫。。。 小程序和 app 现在也是专门有人扫的,至少国安的确实会拆包提取 url 。。。 也就 nas 的域名我从没写到代码里也没丢过公共场合也没用过公共证书或者 cdn ,就从没出现过疑似爆破的记录。。。 |
![]() | 9 40huo 2024-06-10 01:16:54 +08:00 passive dns, dnsdb |