censys nginx 避免探测ip

有用的参考博客: https://cloud.tencent.com/developer/article/1989484

https://cangshui.net/4289.html

https://zhuanlan.zhihu.com/p/655158843

https://www.bilibili.com/video/BV1Gs4y1E7rv

基本介绍

有一个网站 censys.io 是个碰瓷网站。

他就用下面的访问方式去获取网站的证书。

https://<ip>

如果你的网站是用的nginx,并且你的nginx配置文件中只设置了一个443的server,那么你的这个网站的证书就会被访问到。

他看了一看证书就找到了你的域名,这样就把你的ip和你的域名对应起来了,你就暴露了。

防御

我的防御分为两个部分

1 限制host

不允许以ip的方式访问我

server {
    if ($host != hello.com) {
        return 403;
    }
}

2 设置一个假的默认网站,让以ip访问的人访问到这个假的网站证书

首先需要你用openssl生成一个假的自签名证书。

得到一个 fack.cer 和 fack.key

在nginx的配置中首先配置这个假的服务,让他作为默认网站。

这样他访问ip,拿到的就是你的假证书,就避免了碰瓷。

# anti detect for censys
server {
    listen 80;
    listen 443 ssl http2;
    ssl_certificate       /root/tls_key/fack.cer;
    ssl_certificate_key   /root/tls_key/fack.key;
    ssl_protocols         TLSv1.3;
    return 403;
}

server {
    if ($host = hello.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot
    listen      80;
    server_name <your_server_ip> hello.com;
    return 404; # managed by Certbot
}


server {
    if ($host != hello.com) {
        return 403;
    }
    # m
    listen 443 ssl http2;
    listen [::]:443 http2;
    ssl_certificate       /root/tls_key/hello.com.cer;
    ssl_certificate_key   /root/tls_key/hello.com.key;
    ssl_protocols         TLSv1.3;
    ssl_ciphers           TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EECDH+ECDSA+AES256:EECDH+aRSA+AES256:RSA+AES256:EECDH+ECDSA+3DES:EECDH+aRSA+3DES:RSA+3DES:!MD5;
    server_name <your_server_ip> hello.com;

    location /static
    {
        alias /root/xxx/static/; # 指向django的static目录
    }

    # Finally, send all non-media requests to the Django server.
    location /
    {
        uwsgi_pass  django;
        include     uwsgi_params; # the uwsgi_params file you installed
    }
}

文章目录