我自己呢,写了一篇博客 别让 SSL ,成为泄漏源站 IP 的最佳助攻 但是写完博客我才觉得,这个方法可能太低级了,且只能防住 censys 。
看了一下 fofa 的官网,只能说这句话不如不说,感觉就像是绑架一样 如果我的设备不希望被 fofa 收录,我应该如何操作?
如果我的设备不希望被 fofa 收录,我应该如何操作? 不要将设备放在外网。
但是,网站哪里有不在外网的😂,所以来求助下大家,如何解决。
1
ab 1 天前
白名单或者加个证书验证之类的,安全===麻烦
|
3
gaobh 1 天前 via iPhone
套个七八层 cdn 完事
|
4
codehz 1 天前 via iPhone
源站 ip 啊,你用 cloudflare tunnel 开就好了,服务只需要监听 127.0.0.1
|
5
busier 1 天前 via iPhone
|
6
busier 1 天前 via iPhone
至于 ssh 之类的管理服务,设定成只能从 vpn 通道内访问
|
7
tiezlk443 22 小时 10 分钟前 via Android
防火墙只允许 cf iprange 访问
|
8
fan88 21 小时 27 分钟前 1
实践中我想了一个非常方便有效的方法:
——配置 HTTP 认证 此方法完美规避各种网络空间搜索引擎。 可以看做是一种低配版的“零信任” 如果你 web 服务外层是 nginx (如果不是 套一层 nginx ) nginx 上配置 http basic 认证即可,自己设置一个账号密码 第一步,安装工具 ```sudo apt-get update sudo apt-get install apache2-utils``` 第二步,生成密码文件 ``` sudo htpasswd -c /etc/nginx/.htpasswd username ``` username 替换成自己想要用户名 第三步,引用认证文件 ``` location / { auth_basic "Auth"; auth_basic_user_file /etc/nginx/.htpasswd; # 其他配置 root /var/www/html; index index.html; } ``` |
9
fan88 21 小时 25 分钟前
此方法仅适用于非公开的服务。
如果是公开服务,那被测绘也没办法了。 |
10
MFWT 17 小时 36 分钟前
前置用的是 CF ,我目前用的是:
1. SSH 端口转移,密钥登录,fail2ban 2. 80/443 加 CF 回源 IP 白名单,80 直接 301 跳 443 (考虑日后直接关掉 80 ),443 上 TLS 双向认证( CF 回源会提供证书) 3. 一机一用,不拿来搭建别的服务,尤其是邮件发件服务器 如果还不能能满足的话,就用 CF Tunnel 吧 |