tencent cloud

DDoS 防护

动态与公告
产品动态
产品公告
产品简介
产品概述
产品优势
应用场景
相关概念
封堵策略
相关产品
DDoS 防护解决方案对比
购买指南
计费概述
购买指引
快速入门
DDoS 高防包
DDoS 高防 IP
操作指南
操作概览
防护概览(总览)
使用限制
资产中心
业务接入
智能调度
防护配置
安全运营
服务管理
实践教程
BGP 高防包异地防护方案
BGP 高防包与 Web 应用防火墙结合使用
业务系统压力测试建议
源站 IP 暴露的解决方法
高防 EIP 创建使用指引
CC 防护策略配置流程及注意事项
快速同步转发规则至新的高防 IP
通过智能调度实现三网流量调度
故障处理
业务被大流量攻击导致封堵
DDoS 攻击未达到阈值业务 IP 被封堵
使用高防 IP,业务访问出现502报错
域名接入高防 IP,提示未备案
公网 IP 遭遇 DDoS 攻击
API 文档
History
Introduction
API Category
Making API Requests
Anti-DDoS Advanced Instance APIs
Resource List APIs
Protection Configuration APIs
Other APIs
Alarm Notification APIs
Connection Configuration APIs
Intelligent Scheduling APIs
Black hole unblocking APIs
Statistical Report APIs
Data Types
Error Codes
常见问题
封堵相关问题
攻击相关问题
功能相关问题
计费相关问题
服务等级协议
相关协议
隐私政策
数据处理和安全协议
词汇表
文档DDoS 防护实践教程源站 IP 暴露的解决方法

源站 IP 暴露的解决方法

PDF
聚焦模式
字号
最后更新时间: 2024-07-01 11:38:27
由于部分攻击者会记录源站使用过的 IP,因此在使用 BGP 高防包后存在绕过高防直接攻击源站 IP 的情况。如遇到以上情况,建议用户更换源站 IP。 在更换源站 IP 前可参考本文档,对暴露源站 IP 的可能因素进行检查,避免新更换的源站 IP 继续暴露。

检查方法

DNS 解析记录检查

检查该遭到攻击的旧源站 IP 上所有 DNS 解析记录,如子域名的解析记录、邮件服务器 MX(Mail Exchanger)记录以及 NS(Name Server)记录等,确保全部配置到高防 IP,避免部分解析记录直接解析成新更换的源站 IP。

信息泄露及命令执行类漏洞检查

检查网站或业务系统是否存在信息泄露的漏洞,如 phpinfo() 泄露、GitHub 信息泄露等。
检查网站或业务系统是否存在命令执行类漏洞。

木马或后门检查

检查源站服务器是否存在木马或后门等隐患。

其他建议

建议不使用与旧源站 IP 相同或相近网段的 IP 作为新的源站 IP,避免攻击者对 C 段或相近网段进行猜测和扫描。
建议提前准备备份链路和备份 IP。
建议设置访问来源范围,避免攻击者的恶意扫描。

帮助和支持

本页内容是否解决了您的问题?

填写满意度调查问卷,共创更好文档体验。

文档反馈