Nie możesz ukryć swojego adresu IP w internecie. Nie są tajemnicą.
Prawie to, co powiedział @DeerHunter. Skanowanie całego internetu jest trywialne. Jeśli chcą, mogą kierować reklamy na wszystkie znane cyfrowe kropelki oceaniczne, które są online.
Mogą to zrobić z zegarem, dzięki czemu po przejściu do trybu offline lub online będą próbować dalej, ponieważ mogą to być cele o dużej wartości, które mogą stać się podatne na ataki w jednej chwili.
Podam bardzo przybliżony przykład kodowania. Załóżmy, że Twój adres IP to 104.16.25.255 . Uzyskajmy adres IP www.digitalocean.com , abyśmy mogli łatwo sprawdzić powiązane adresy IP. www.digitalocean.com zwraca 104.16.25.4 . Przeskanujmy wszystko: 104.16.25.*”
Skanowanie jest niezwykle łatwe z programistycznego punktu widzenia
Załóżmy, że chcemy znaleźć wszystko pobliskie powiązane adresy IP. Załóżmy, że programy bardzo dobrze radzą sobie z liczbami i wzorami. Oto przykład zwiększanej liczby całkowitej:
i ++;
To zwiększa bieżącą wartość i
o 1
. Załóżmy, że i
zaczyna się jako 1
. Po i ++
otrzymasz 2
. Sprawdź tę boleśnie prostą pętlę:
for (int i = 1; i < 256; i ++) {scanIpAddress ("104.16.25." + I);}
Alternatywny jednowierszowy wariant bash wyglądałby następująco:
dla ip w `seq 1 255`; wykonaj scan_thingy_command 192.168.0. $ ip --options -oG lol.txt; gotowe
Właśnie zeskanowałeś 104.16.25.1 i zmieniłeś i
z 0
na 1
. W miarę kontynuowania całej pętli nastąpi zmiana z 104.16.25.0 do 104.16.25.255 . Nie mam teraz czasu na skanowanie i szukanie, jednak możliwe, że ten mały klocek nie tylko należy do digitalocean .
Aby znaleźć więcej celów w DigitalOcean, programista może jeszcze bardziej zmienić liczby. Na przykład wprowadź kolejną pętlę, która zagnieździ wspomnianą pętlę wewnątrz, i dodaj j
: scanIpAddress ("104.16." + J + "." + I);
. Umożliwi im to zeskanowanie 104.16.1-255.1-255
.
Stamtąd mogą cofać się i zagnieżdżać pętle, aż uzyskają cały internet. Są na to inne, bardziej wydajne sposoby, takie jak masscan, ale jest to najbardziej podstawowy sposób.
Ponownie, można to również zrobić w wierszu poleceń za pomocą jednej linii:
dla oct1 w „seq 1 255”; wykonaj dla oct2 w `seq 1 255`; wykonaj dla oct3 w `seq 1 255`; wykonaj dla oct4 w `seq 1 255`; wykonaj skanowanie $ oct1. $ oct2. $ oct3. $ oct4 --stuff; Gotowe; Gotowe; Gotowe; gotowe
Inne metody
Powyższy przykład był naprawdę przybliżonym przykładem. Mogą robić więcej, ich kod może być inny i mogą używać zupełnie innych metod i / lub programów. Jednak koncepcja jest prawie taka sama.
Możliwe jest również, że programy, o których mowa, są skierowane tylko do wszystkich masowo.
Jak więc mogę ukryć swoje rzeczy w sieci?
Jeśli to jest online, cokolwiek ukrywasz, znajdą to ... lub spróbują to znaleźć.
Jednak w zależności od serwera WWW możesz wypróbować kontrole dostępu http, takie jak .htaccess
. Jeśli używasz kontroli dostępu - znowu zależy to od twojego serwera WWW - wtedy prawdopodobnie będziesz w stanie uniemożliwić innym przeglądanie / uzyskiwanie dostępu do stron.
To nie ochroni Cię jednak przed próbami logowania poza witryną. A jeśli odmawiasz im dostępu do nieistniejących stron internetowych, teraz wiedzą, że naprawdę jesteś online i mogą łatwiej skoncentrować swoje ataki! Jednak nadal jest to dobre ćwiczyć.
Oto przykład odmowy .htaccess
dla Apache (2.4 i nowsze):
Wymagaj adresu IP 192.168.1.100
W powyższym przykładzie odmawiasz wszystkim dostępu do tego folderu poza Twoim adresem IP. Pamiętaj, że 192.168.1.100 to lokalny adres IP. Będziesz musiał zastąpić to swoim publicznym adresem IP.
Pamiętaj też, że jeśli atakujący korzysta z serwera proxy / VPN na Twoim komputerze, może uzyskać dostęp do tych stron. Jeśli osoba atakująca ma już dostęp do witryny, może edytować plik .htaccess lub go usunąć. Nic nie jest w 100%.
Po prostu nie umieszczaj niczego w Internecie, jeśli nie jesteś gotowy na skanowanie. Każdy ma plan, dopóki nie zostanie zeskanowany w jamie ustnej.