好几次看到类似 hash id 的子域

2024-06-09 16:01:37 +08:00
 lysShub

好几次看到类似 hash id 的子域,我想要是用这种子域进行客户端负载均衡、隔离分组还不错。

现在的问题是,如果使用正规的 DNS 服务商,而且不提供 http 服务(防止被搜索引擎爬),这些子域能被遍历扫描出来吗?

2361 次点击
所在节点    程序员
9 条回复
3IOhG7M0knRu5UlC
2024-06-09 16:03:57 +08:00
有规则就会被发现
WordTian
2024-06-09 16:26:55 +08:00
应该不容易。但是有时候人家会从 dns 服务商那里拿查询记录,比如 8.8.8.8 ,114.114.114.114 这种的
lysShub
2024-06-09 18:35:18 +08:00
@GooMS hash 肯定可以认为是没规律的
96368a
2024-06-09 20:34:51 +08:00
遍历扫描不出来,但是像#2 说的从 dns 服务商那里拿查询记录就没法防了,还有就是 ssl 证书申请记录也可能暴露(自签不会)
xiri
2024-06-09 20:45:52 +08:00
如果有通过浏览器访问,浏览器可能会上报,比如 chrome 浏览器的“改善搜索和浏览体验”我记得好像是默认开启的:系统会将您访问过的网址发送给 Google ,以预测您接下来可能会访问的网站,并向您显示有关当前所访问网页的更多信息
totoro625
2024-06-09 21:06:32 +08:00
hash id 子域+泛解析,是不是就没问题了
Tuuure
2024-06-09 21:14:39 +08:00
之前弄过类似的操作,用 uuid 作为子域名在 853 端口提供 dns over tls 服务,但在 caddy 的日志里出现了该子域名 443 端口的访问记录,应该是通过什么渠道泄露了
ntedshen
2024-06-09 21:44:31 +08:00
没多大用,还不如域名整长一点。。。
我这边遇到的基本都是代码暴露或者 ssl 证书暴露,dns 反正挂个泛解析的事其实也不严重。。。

我的 frp 服务器现在就天天被人扫。。。
以前 digicert 的证书都过期五六年了,现在几个域名都不用了一样是日常见 log 。。。
gogs 域名在合并代码的时候被写在 commit 里提交到了 github ,没超过三天我就把提交滚回去了但是现在天天都在被扫。。。
小程序和 app 现在也是专门有人扫的,至少国安的确实会拆包提取 url 。。。
也就 nas 的域名我从没写到代码里也没丢过公共场合也没用过公共证书或者 cdn ,就从没出现过疑似爆破的记录。。。
40huo
2024-06-10 01:16:54 +08:00
passive dns, dnsdb

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1048101

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX