پنهان کردن IPReviewed by صبا شادروز on Nov 5Rating: 5.0۵+۱ بهترین روش برای پنهان کردن IP های اصلی شما | مرکز طراحی سایت تبریز پنهان کردن IP و هویت اصلی شما دارای روش هایی میباشد که ما در این مقاله ۶ بهترین روش برای پنهان کردن IP های اصلی شما را توضیح دادیم

بهترین روشها برای پنهان کردن IP های اصلی شما

1. تنظیم قوانین محدود کردن IP

با استفاده از Incapsula در حاشیه شبکه شما ، و به عنوان پراکسی برای ترافیک ورودی ، هیچ دلیلی برای پذیرش ترافیک از هر کجای شبکه ، جز شبکه ما وجود ندارد. در نتیجه ، ما همیشه پیشنهاد می کنیم قوانین محدودیت IP (یعنی با استفاده از فایروال یا iptables) خود را تنظیم کنید که تمام ترافیک را از آدرس های IP غیر Incapsula مسدود کند.

با استفاده از محدودیت های IP ، همه درخواست های غیرقانونی که سعی در دور زدن Incapsula WAF دارند مسدود می شود. از این گذشته ، با وجود محدودیت های IP ، منشأ شما در برابر اسکنرها از جمله مواردی که در این تحقیق توضیح داده شده مصون هستند ، که ممکن است به دنبال یافتن اطلاعات IP در گواهی های SSL ذخیره شده در سرور شما باشند.

2. آدرس IP خود را تغییر دهید

آدرس IP خود را تغییر دهید

هنگام تلاش برای کشف منشاء  IP ، مرتکبین مجبور نیستند که فقط در حل و فصل نام دامنه شما محدود شوند. یکی از کارهایی که مهاجمان می توانند ، و اغلب آن را انجام دهند ، حفر کردن یک سابقه تاریخی از آدرس مبدا شماست که احتمالاً در یکی از وب سایتهای زیادی وجود دارد که اطلاعات دامنه و تاریخچه IP را برداشت و ذخیره می کنند.

برای اینکه این اطلاعات بی ربط نباشند ، ما اکیداً پیشنهاد می کنیم که مبدا خود را مستقیماً پس از فعال کردن Incapsula به IP جدید منتقل کنید. به این ترتیب ، حل کردن نام دامنه شما فقط IP های شبکه ما را در معرض نمایش قرار می دهد و حمله به IP میراث شما همیشه هدف آنها را از دست نخواهد داد.

توجه داشته باشید که این بدان معنا نیست که شما باید ارائه دهنده هاستینگ را تغییر دهید ، زیرا به احتمال زیاد می توانید گزینه ای برای انتقال به یک آدرس IP متفاوت در همان سرویس میزبانی را انتخاب کنید.

3. از نامهای فرعی عمومی اجتناب کنید

datacss 2.jpgشش - پنهان کردن IP

شما همیشه می خواهید زیر دامنه هایی را محافظت کنید که توسط خدمات Incapsula محافظت نمی شوند. به عنوان مثال ، اگر برای ایجاد اتصالات FTP با سرور مبدا خود از یک زیر دامنه استفاده می کنید ، از انتخاب بدیهی ftp.mydomain.com خودداری کنید و در عوض با چیزی امن تر و بی نظیر مانند 4exampleftp.mydomain.com بروید.

توجه داشته باشید که عاملان از وجود چنین زیر دامنه های عمومی آگاه هستند و وسیله ای برای کشف آنها با استفاده از اسکنر خودکار دارند. پس از قرار گرفتن ، دامنه فرعی می تواند برای یافتن آدرس IP منشا شما و ایجاد وب سایت شما در معرض حملات مستقیم به مبدأ حل شود.

4. اثری از ركوردهای DNS باقی نگذارید

datacss 2.jpgز - پنهان کردن IP

به سوابق مختلف DNS خود توجه داشته باشید و اطمینان حاصل کنید که هیچکدام از آنها به طور مستقیم با منشاء شما حل نمی شوند. متداول ترین نمونه در اینجا یک رکورد MX است که غالباً به یک سرور ایمیل که در همان دستگاه کار می کند ، اشاره دارد.

استفاده از خدمات امنیتی مبتنی بر ابر ، شما را ملزم به تغییر سوابق A و CNAME خود می کند ، اما نه سابقه MX یا هر سابقه دیگری را که تعیین کرده اید به جداکننده اصلی خود نشان دهید. هر کدام از این موارد را می توان برای کشف IP های منشاء برطرف کرد.

بیشتر بخوانید >> Bloatwar چیست چه چیز در آن است و چگونه از شر آن خلاص شوید

پیشنهاد ما این است که سوابق DNS خود را مرور کنید و مواردی را که استفاده نمی شود حذف کنید.

در برخی موارد ، ممکن است مهاجرت برخی از خدمات خود را نیز در نظر بگیرید. به عنوان مثال ، در مورد رکورد MX ، اگر قرار گرفتن در معرض اصلی نگرانی اصلی شماست ، کاری که مطمئن انجام می شود ، انتقال خدمات ایمیل خود به یک سرور متفاوت است.

5. قفل کردن داده های حساس

datacss 2.jpgشظ - پنهان کردن IP

یكی از مواردی كه مطالعه به آن اشاره كرده ، وجود به اصطلاح ‘صفحات حساس’ است كه اطلاعات دقیق در مورد سرور وب را فاش می كند. سیستم ها و گزارشهای مختلف سرورها (به عنوان مثال ، phpinfo) وجود دارد که ممکن است در دسترس عموم باشد و برای افشای اطلاعات حساس از جمله IP منشأ شما استفاده شود. ناگفته نماند که پرونده هایی مانند این هرگز نباید علنی شوند 

6. غیرفعال کردن اتصالات خروجی Visitor-Triggered

اگر یک سایت وردپرس را اجرا می کنید که از XMLRPC استفاده می کند ، ممکن است IP مبدأ شما با استفاده از درخواست pingback در معرض دید شما قرار بگیرد. توصیه می کنیم pingback (از طریق پیکربندی سرور یا قوانین WAF) را غیرفعال کنید ، مگر اینکه کاملا به عملکرد آن بستگی داشته باشید.

یک سناریوی تقریباً مشابه ، اما بسیار کمتر متداول ، ممکن است در نتیجه استفاده از مکانیسم های «اعتبار سنجی ارجاع» ، که بازرسی آدرس های اینترنتی مورد استفاده در هدر مراجعه کننده درخواست را دارند ، رخ دهد. اگر برنامه وب شما به اعتبار سنجی مراجعه کننده متکی است ، ما اکیداً پیشنهاد می کنیم که آنها را در یک سرور متفاوت اجرا کنید.

منبع 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.

فهرست