我正在调查由于解析器错误导致 CloudFlare 有效负载数据泄露关于我们使用的服务。
判断服务是否通过 DNS 将流量引导至 CloudFlare 相对容易:
$ nslookup www.authy.com
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
Name: www.authy.com
Addresses: 104.16.0.17
104.16.1.17
$ whois -h whois.arin.net n 104.16.0.17 | egrep 'Organization'
Organization: Cloudflare, Inc. (CLOUD14)
CloudFlare 是否会以这种方式终止所有定向到他们的流量?如果没有,是否有办法独立判断 CloudFlare 客户是否正在使用 CloudFlare 的反向代理服务?
答案1
方法 1(最准确)
访问 DNS 查找后收到的 IP:
$ ping authy.com
PING authy.com (104.16.0.17) 56(84) bytes of data.
因此,在浏览器中访问 104.16.0.17 会得到以下结果:不允许直接 IP 访问
如果您想自动执行此操作,我相信您可以使用 curl 或类似的工具,但对于每个站点而言,这是我能想到的最简单的方法。
注意:有人可能会“欺骗”该页面,使其看起来像 Cloudflare 页面,但事实并非如此,因此这种方法并不万无一失,也不能保证有效。
方法 2(不太准确)
查看任何涉嫌使用 Cloudflare 的网站的 whois 数据:
$ whois authy.net|grep "Name Server"
Name Server: LEE.NS.CLOUDFLARE.COM
Name Server: MARY.NS.CLOUDFLARE.COM
任何以 NS.CLOUDFLARE.COM 结尾的网站都代表 Cloudflare,但是网站所有者可能没有使用反向代理服务器(即服务器是灰色云),因此他们只是使用 Cloudflare 的 DNS 服务器。
方法 2 可能不起作用的另一种情况是服务器的DNS 是 CNAME,它看起来像一个私有/非 Cloudflare DNS 服务器,但在查询时,它将返回 Cloudflare。
结论:您应该使用方法 1 和 2 来确保他们正在使用 Cloudflare 的反向代理服务器。
答案2
尝试https://cloudflare.hellafast.digital/
它会自动检查名称服务器并给你答案
答案3
如果仅谈论 http/https 反向代理 - 您可以向主机名发出请求,看看是否存在
CF-RAY
和或
Server: cloudflare
可用的。