Persönliche Domain-Sicherheitspraktiken: Von Scan-Angriffen zu Schutzstrategien
Categories:
Vorwort
Im Internetzeitalter ist Domain-Sicherheit zu einem Thema geworden, das jeder Internetnutzer beachten muss. Täglich scannen unzählige automatisierte Tools jeden Winkel des Internets nach möglichen Schwachstellen. Viele Menschen denken, dass nur große Unternehmen Angriffsziele sind, aber tatsächlich kann aufgrund der sinkenden Angriffskosten und der Tool-Verbreitung jeder im Internet exponiertete Dienst angegriffen werden. Domain-Sicherheit betrifft nicht nur den persönlichen Datenschutz und den Schutz von Daten, sondern ist auch die Grundlage für die Aufrechterhaltung eines stabilen Netzwerkdienstbetriebs. Da sich die Bedrohungen der Cybersicherheit ständig weiterentwickeln, wird der Aufbau eines vollständigen Domain-Sicherheitsschutzsystems immer wichtiger, und das ist der Grund, warum wir uns weiterhin mit Sicherheitspraktiken befassen und diese teilen.
Echte Fallstudien
Scan-Angriffsbeispiel
Eine kleine Präsentationswebsite, die ich auf Cloudflare hoste, hat zwar nur zwei gültige URLs:

wird aber weiterhin Scan-Angriffen ausgesetzt.
Als die Website online ging, gaben alle anderen URLs 404 zurück, und bereits am selben Tag begann ein Hongkonger Host mit dem Scannen. Die Quell-IPs wechselten täglich, aber die meisten kamen aus Hongkong. Da einige Nutzer aus Hongkong-IPs stammen, konnte diese Region nicht direkt gesperrt werden. Dieser Fall zeigt die automatisierten und anhaltenden Merkmale von Cyberangriffen und erinnert uns daran, dass wir eine systematische Domain-Sicherheitsschutzstrategie benötigen.

All diese URLs sind Versuche mit verschiedenen Absichten. Mein Worker verarbeitet nur / und /logs-collector, und diese beharrlichen Versuche dienen im Wesentlichen dazu, Schwachstellen zu finden. Diese Angriffsversuche verbrauchen nicht nur das kostenlose Anfragekontingent von Cloudflare, sondern verschmutzen auch die Protokolldaten und stören die Systemüberwachung.
Aber das Scannen verbraucht die kostenlosen CF-Anfragen und verschmutzt meine Protokolle, was auch nicht gut ist.
Später habe ich alle anderen Anfragen mit 200 beantwortet und die Nachricht Host on Cloudflare Worker, don't waste your time hinzugefügt.

Nach der Änderung ist die Scan-Menge etwas zurückgegangen. Obwohl die Kausalität nicht sicher ist, vermittelt diese Vorgehensweise definitiv ein klares Signal.
Wenn es sich um einen auf dem eigenen Host laufenden Dienst handelt, der täglich so gescannt wird und bei dem die Sicherheitsupdates nicht rechtzeitig durchgeführt werden, wird früher oder später eine Schwachstelle gefunden und der Dienst kompromittiert. Deshalb betonen wir die Bedeutung der Domain-Sicherheit, die nicht nur den Erfolg eines einzelnen Angriffs betrifft, sondern auch die langfristige Sicherheitslage des Systems.
Für Angreifer ist dieser Angriffstyp ein tägliches, kontinuierliches Ausprobieren. Jeder durchbrochene Dienst zählt, und es ist im Wesentlichen automatisiert mit geringen Geräte- und Zeitkosten. Dies erklärt auch, warum Cyberangriffe so verbreitet sind, denn für Angreifer ist es eine kostengünstige, hochprofitable Aktivität.
Sicherheitsbedrohungsanalyse
Angreifer-Merkmale
Grenzüberschreitende Operationen sind ein häufiges Merkmal von Cyberangriffen. Angreifer verringern die Wahrscheinlichkeit, zur Verantwortung gezogen zu werden, indem sie Angriffsinfrastruktur in verschiedenen Regionen einsetzen. Die weit verbreitete Nutzung automatisierter Tools hat die Angriffskosten erheblich gesenkt. Port-Scanner wie Nmap und Masscan sind mittlerweile Standardwerkzeuge für Angreifer. Angriffe sind in der Regel kontinuierlich und extrem kostengünstig. Angreifer verfügen über ausreichende Botnet-Ressourcen, um IP-Adressen häufig zu wechseln und so Blockierungen zu umgehen. Angriffszeiten werden typischerweise in der Nacht oder an Feiertagen gewählt, wenn die Überwachung und Reaktion möglicherweise schwächer ist.
Gängige Angriffsmethoden
Port-Scanning ist der erste Schritt der Angreifer. Sie scannen in Massen offene Ports, um gängige Dienste wie SSH, RDP, MySQL usw. zu identifizieren. Schwachstellenscans suchen nach veralteter Software mit bekannten Schwachstellen, indem sie nach Pfad- und Dateinamenmerkmalen suchen, um potenzielle Angriffsflächen zu erkennen. Darüber hinaus konstruieren Angreifer verschiedene Eingaben, um durch Eingabevalidierungsschwachstellen Systemzugriff zu erlangen.
Sicherheitspraktiken
Domain-Sicherheitsschutz erfordert unterschiedliche Strategien je nach Diensttyp. Für private und öffentliche Dienste sollten vollständig unterschiedliche Schutzlösungen eingesetzt werden.
flowchart TD
A[Domain-Dienstbereitstellung] e1@--> B{Diensttyp-Bestimmung}
B e2@-->|Privatdienst| C[VPN-Lösung wählen]
B e3@-->|Öffentlicher Dienst| D[Edge-Sicherheitsdienst wählen]
C e4@--> E[Intranet-DNS einrichten]
C e5@--> F[Tailscale oder ZeroTier bereitstellen]
C e6@--> G[Fest IP-Zugriff im Intranet konfigurieren]
D e7@--> H[Cloudflare wählen]
D e8@--> I[Alibaba Cloud ESA wählen]
D e9@--> J[WAF und DDoS-Schutz konfigurieren]
E e10@--> K[Dienst vollständig verbergen]
F e11@--> K
G e12@--> K
H e13@--> L[Echte IP verbergen]
I e14@--> L
J e15@--> L
classDef start fill:#E3F2FD,stroke:#1565C0,stroke-width:1px,color:#0D47A1;
classDef decision fill:#FFF8E1,stroke:#EF6C00,stroke-width:1px,color:#E65100;
classDef action fill:#E8F5E9,stroke:#2E7D32,stroke-width:1px,color:#1B5E20;
classDef result fill:#F3E5F5,stroke:#6A1B9A,stroke-width:1px,color:#4A148C;
classDef animate stroke:#EF6C00,stroke-width:2px,stroke-dasharray: 9\,5,stroke-dashoffset: 900,animation: dash 25s linear infinite;
class A start;
class B decision;
class e1,e2,e3,e4,e5,e6,e7,e8,e9,e10,e11,e12,e13,e14,e15 animate;
class C,D,E,F,G,H,I,J action;
class K,L result;
VPN anstelle von Reverse Proxy verwenden
Die meisten Menschen aktualisieren ihre Software nicht rechtzeitig. Die beste Strategie ist, die eigene Domain nicht preiszugeben. Scan-Angriffe können sowohl Präfixe als auch Suffixe konstruieren, und alle Arten von Subdomains werden ausprobiert. Zu den am häufigsten gescannten Subdomains gehören nas, home, dev, test, blog, work, webdav, frp, proxy usw. Um automatisierte Angriffe durchzuführen, bereiten Angreifer ein Subdomain-Wörterbuch vor und führen automatisierte Tests durch. Diese gängigen Namen werden priorisiert gescannt, daher ist die Vermeidung dieser offensichtlichen Subdomain-Namen eine grundlegende Schutzmaßnahme.
Für private Dienste wird empfohlen, VPN-Technologie anstelle von Reverse Proxy zu verwenden, wodurch der Dienst vollständig im Intranet verborgen werden kann. Man kann einen LAN-DNS-Server einrichten, wie zum Beispiel AdGuard Home, auf dem die Domain-Auflösung konfiguriert wird, sodass Intranet-Geräte über eine feste IP zugreifen. AdGuard Home bietet nicht nur DNS-Dienste, sondern verfügt auch über Werbeblockierungs- und Elternkontrollfunktionen und ist eine ideale Wahl für Heimnetzwerke. DDNS kann auch über die AdGuard Home-API implementiert werden. Da es sich um eine LAN-Umgebung handelt, kann die Domain frei gewählt werden, ohne an die Regeln öffentlicher Domains gebunden zu sein. Der Vorteil dieses Ansatzes besteht darin, dass der Dienst dem öffentlichen Internet vollständig verborgen bleibt und somit das Risiko von Scan-Angriffen natürlich vermieden wird.
Edge-Sicherheitsdienste verwenden
Für Dienste, die öffentlichen Internetzugang erfordern, sind Edge-Sicherheitsdienste die beste Wahl. Cloudflare bietet weltweit führende Edge-Sicherheitsdienste, und die kostenlose Version ist für persönliche Entwickler vollkommen ausreichend, bis sie ein wirklich kommerziell wertvolles Projekt finden. Alibaba Cloud ESA ist ebenfalls eine gute Wahl, neue Nutzer können es 3 Monate lang kostenlos testen, und die reguläre Gebühr beträgt 10 RMB pro Monat für eine Root-Domain mit einer Begrenzung von 50 GB Datenverkehr. Im Vergleich zu Cloudflares vollständig kostenlosen Dienstleistungen liegt der Hauptvorteil von ESA in der besseren Zugriffsgeschwindigkeit in Festlandchina.
Sicherheitsdienste sind im Allgemeinen teuer, aber ohne Schutz können die Verluste bei einem Angriff viel höher sein. Wenn man für den Schutz bezahlt, hat man täglich direkte feste Ausgaben. Edge-Sicherheitsdienste gelten als eine Art Versicherung, sind sehr kostengünstig und bieten ein hervorragendes Preis-Leistungs-Verhältnis, ein typisches Beispiel dafür, Fachleute Fachaufgaben erledigen zu lassen.
Das Hauptziel von Edge-Sicherheitsdiensten ist es, die eigene echte IP zu verbergen. Nutzer greifen auf Edge-Knoten zu, und die Edge-Knoten entscheiden, ob sie auf die echte IP zurückgreifen. Im Wesentlichen handelt es sich um einen vorgeschalteten Reverse Proxy, der Funktionen wie Caching, WAF, CDN und DDoS-Schutz integriert. Da zwischen Nutzer und Dienst ein Dritter eingefügt wird, besteht eine gewisse Wahrscheinlichkeit, dass die Nutzererfahrung beeinträchtigt wird. Ich nutze sowohl Cloudflare als auch ESA. Zusammenfassend lässt sich sagen, dass die besten Nutzererfahrungen leicht beeinträchtigt werden, aber die Nutzererfahrung in vielen weiteren Regionen verbessert wird. Insgesamt ist es dennoch eine sehr lohnende Investition.
Zusammenfassung
Domain-Sicherheit ist ein Systemengineering, das je nach Diensttyp unterschiedliche Schutzstrategien erfordert. Für private Dienste sollten VPN-Lösungen priorisiert werden. Tailscale und ZeroTier sind ausgereifte und zuverlässige Optionen. Wenn DNS-Dienste benötigt werden, kann im Intranet AdGuard Home eingerichtet werden, das eine vollständige DNS-Lösung mit Werbeblockierungs- und Elternkontrollfunktionen bietet. Für öffentliche Internetzugangsanforderungen kann AdGuard Private verwendet werden, um verschlüsselte DNS-Auflösungsdienste bereitzustellen.
Für öffentliche Dienste, die für die Allgemeinheit zugänglich sein müssen, ist es am besten, eine Edge-Sicherheitsschicht zu verwenden. Cloudflare bietet weltweit führende kostenlose Sicherheitsdienste, die für die meisten persönlichen Entwickler geeignet sind. Wenn der Zugriff auf Festlandchina besonders wichtig ist, kann Alibaba Cloud ESA gewählt werden, das im Land über eine breitere Knotenverteilung verfügt und eine bessere lokalisierte Erfahrung bietet.
Unabhängig von der gewählten Lösung ist es entscheidend, ein Bewusstsein für Domain-Sicherheit zu entwickeln, proaktiv Schutzmaßnahmen zu ergreifen und nicht passiv auf Angriffe zu warten. Es gibt keine Silberkugel für Cybersicherheit, und was zu einem passt, ist am besten.