
我自己呢,写了一篇博客 别让 SSL ,成为泄漏源站 IP 的最佳助攻 但是写完博客我才觉得,这个方法可能太低级了,且只能防住 censys 。
看了一下 fofa 的官网,只能说这句话不如不说,感觉就像是绑架一样 如果我的设备不希望被 fofa 收录,我应该如何操作?
如果我的设备不希望被 fofa 收录,我应该如何操作? 不要将设备放在外网。
但是,网站哪里有不在外网的,所以来求助下大家,如何解决。
1 ab 298 天前 白名单或者加个证书验证之类的,安全===麻烦 |
3 Solix 298 天前 via iPhone 套个七八层 cdn 完事 |
4 codehz 298 天前 via iPhone 源站 ip 啊,你用 cloudflare tunnel 开就好了,服务只需要监听 127.0.0.1 |
5 busier 297 天前 via iPhone |
6 busier 297 天前 via iPhone 至于 ssh 之类的管理服务,设定成只能从 vpn 通道内访问 |
7 tiezlk443 297 天前 via Android 防火墙只允许 cf iprange 访问 |
8 fan88 297 天前 实践中我想了一个非常方便有效的方法: 配置 HTTP 认证 此方法完美规避各种网络空间搜索引擎。 可以看做是一种低配版的“零信任” 如果你 web 服务外层是 nginx (如果不是 套一层 nginx ) nginx 上配置 http basic 认证即可,自己设置一个账号密码 第一步,安装工具 ```sudo apt-get update sudo apt-get install apache2-utils``` 第二步,生成密码文件 ``` sudo htpasswd -c /etc/nginx/.htpasswd username ``` username 替换成自己想要用户名 第三步,引用认证文件 ``` location / { auth_basic "Auth"; auth_basic_user_file /etc/nginx/.htpasswd; # 其他配置 root /var/www/html; index index.html; } ``` |
9 fan88 297 天前 此方法仅适用于非公开的服务。 如果是公开服务,那被测绘也没办法了。 |
10 MFWT 297 天前 前置用的是 CF ,我目前用的是: 1. SSH 端口转移,密钥登录,fail2ban 2. 80/443 加 CF 回源 IP 白名单,80 直接 301 跳 443 (考虑日后直接关掉 80 ),443 上 TLS 双向认证( CF 回源会提供证书) 3. 一机一用,不拿来搭建别的服务,尤其是邮件发件服务器 如果还不能能满足的话,就用 CF Tunnel 吧 |
11 mxdyeah OP |
12 amlee 296 天前 公开的服务无法避免被测绘吧? |