Практика безопасности личных доменов: от сканирования атак к стратегии защиты

Глубокий анализ угроз сканирующих атак для личных доменов, обмен стратегиями защиты доменов, включая практические советы по использованию VPN вместо обратного прокси, развертыванию edge security services и т.д., чтобы помочь индивидуальным разработчикам создать комплексную систему защиты доменов.

Введение

В эпоху интернета безопасность доменов стала тем вопросом, на который должен обратить внимание каждый пользователь интернета. Каждый день бесчисленные автоматизированные инструменты сканируют каждый уголок интернета в поисках возможных уязвимостей. Многие считают, что только крупные предприятия становятся целями атак, но на самом деле из-за снижения стоимости атак и распространения инструментов любой сервис, доступный в интернете, может стать объектом атаки. Безопасность доменов касается не только личной конфиденциальности и защиты данных, но и является основой для поддержания стабильной работы сетевых сервисов. По мере эволюции угроз кибербезопасности создание комплексной системы защиты доменов становится все более важным, и именно поэтому мы продолжаем уделять внимание и делиться практическим опытом в области безопасности.

Анализ реальных случаев

Пример сканирующей атаки

Небольшой демонстрационный сайт, размещенный мной на Cloudflare, хотя и имеет только два действующих URL:

Логи доступа к сайту

все же постоянно подвергается сканирующим атакам.

С самого начала запуска сайта все остальные URL возвращали 404, и в тот же день началось сканирование с хостов из Гонконга, исходные IP менялись ежедневно, но большинство приходилось из Гонконга. Поскольку часть пользователей приходится с IP-адресов из Гонконга, невозможно просто заблокировать этот регион. Этот случай иллюстрирует автоматизированный и продолжительный характер сетевых атак и напоминает нам о необходимости создания системной стратегии защиты доменов.

Логи сканирующих атак

Все эти URL — это попытки с различными целями, мой worker обрабатывает только / и /logs-collector, эти настойчивые попытки в основном направлены на поиск уязвимостей. Эти попытки атак не только потребляют бесплатные запросы Cloudflare, но и загрязняют данные логов, создавая помехи для мониторинга системы.

Но такое сканирование, занимающее бесплатные запросы CF и загрязняющее мои логи, тоже не является чем-то хорошим.

Позже я настроил все остальные запросы на возврат 200 с сообщением Host on Cloudflare Worker, don't waste your time.

Измененный ответ

После изменений количество сканирований немного снизилось, и хотя причинно-следственную связь нельзя установить точно, такой подход действительно передает четкий сигнал.

Если сервис работает на собственном хосте и ежедневно подвергается такому сканированию, а обновления безопасности не применяются своевременно, рано или поздно будут обнаружены уязвимости и произойдет взлом. Вот почему мы подчеркиваем важность безопасности доменов — она касается не только успеха отдельной атаки, но и долгосрочного состояния безопасности системы.

Для злоумышленников такая атака — это ежедневные регулярные попытки, и каждая успешная атака приносит результат, в основном они автоматизированы, и затраты на оборудование и время невелики. Это также объясняет, почему сетевые атаки так распространены, потому что для злоумышленников это деятельность с низкими затратами и высокой отдачей.

Анализ угроз безопасности

Характеристики злоумышленников

Трансграничные операции — распространенная особенность сетевых атак, злоумышленники развертывают атакующие инфраструктуры в разных регионах, чтобы снизить вероятность привлечения к ответственности. Широкое использование автоматизированных инструментов значительно снижает стоимость атак, такие инструменты для сканирования портов, как Nmap и Masscan, стали стандартным оснащением для злоумышленников. Атаки обычно носят продолжительный характер и крайне дешевы. У злоумышленников есть достаточные ресурсы зомби-машин, позволяющие часто менять IP-адреса для обхода блокировок. Время атак обычно выбирается в поздние вечерние часы или в праздничные дни, когда мониторинг и реагирование могут быть менее эффективными.

Распространенные методы атак

Сканирование портов — это первый шаг атакующего, они массово сканируют открытые порты, идентифицируя часто используемые сервисы, такие как SSH, RDP, MySQL и т.д. Сканирование уязвимостей направлено на обнаружение устаревшего программного обеспечения с известными уязвимостями, определяя потенциальные поверхности атаки по характеристикам путей и имен файлов. Кроме того, злоумышленники сами создают различные входные данные, пытаясь получить системные привилегии через уязвимости валидации ввода.

Практические меры безопасности

Защита доменов требует применения различных стратегий в зависимости от типа сервиса. Для частных и публичных сервисов следует использовать совершенно разные схемы защиты.

flowchart TD
    A[Развертывание доменных сервисов] e1@--> B{Определение типа сервиса}
    B e2@-->|Частный сервис| C[Выбор VPN-решения]
    B e3@-->|Публичный сервис| D[Выбор edge security services]

    C e4@--> E[Настройка внутреннего DNS]
    C e5@--> F[Развертывание Tailscale или ZeroTier]
    C e6@--> G[Настройка доступа по фиксированному IP во внутренней сети]

    D e7@--> H[Выбор Cloudflare]
    D e8@--> I[Выбор Alibaba Cloud ESA]
    D e9@--> J[Настройка WAF и DDoS-защиты]

    E e10@--> K[Полная скрытность сервиса]
    F e11@--> K
    G e12@--> K

    H e13@--> L[Скрытие реального IP]
    I e14@--> L
    J e15@--> L

    classDef start fill:#E3F2FD,stroke:#1565C0,stroke-width:1px,color:#0D47A1;
    classDef decision fill:#FFF8E1,stroke:#EF6C00,stroke-width:1px,color:#E65100;
    classDef action fill:#E8F5E9,stroke:#2E7D32,stroke-width:1px,color:#1B5E20;
    classDef result fill:#F3E5F5,stroke:#6A1B9A,stroke-width:1px,color:#4A148C;
    classDef animate stroke:#EF6C00,stroke-width:2px,stroke-dasharray: 9\,5,stroke-dashoffset: 900,animation: dash 25s linear infinite;
    class A start;
    class B decision;
    class e1,e2,e3,e4,e5,e6,e7,e8,e9,e10,e11,e12,e13,e14,e15 animate;
    class C,D,E,F,G,H,I,J action;
    class K,L result;

Использование VPN вместо обратного прокси

Большинство людей не обновляют программное обеспечение своевременно, поэтому лучшая стратегия — не раскрывать свой домен. Сканирующие атаки могут конструировать как префиксы, так и суффиксы, и будут пробоваться различные поддомены. Областью повышенного внимания при сканировании поддоменов являются такие имена, как nas, home, dev, test, blog, work, webdav, frp, proxy и т.д. Для автоматизации атак злоумышленники готовят словарь поддоменов и проводят автоматическое тестирование. Эти распространенные имена будут сканироваться в первую очередь, поэтому избегание использования этих очевидных имен поддоменов является базовой мерой защиты.

Для частных сервисов рекомендуется использовать VPN-технологии вместо обратного прокси, что позволяет полностью скрыть сервис во внутренней сети. Можно настроить DNS-сервер для локальной сети, например AdGuard Home, и сконфигурировать на нем разрешение доменных имен, чтобы устройства во внутренней сети обращались по фиксированному IP. AdGuard Home не только предоставляет DNS-сервис, но и обладает функциями блокировки рекламы и родительского контроля, что делает его идеальным выбором для домашней сетевой среды. DDNS также можно реализовать через API AdGuard Home, и поскольку это локальная сеть, доменные имена можно выбирать произвольно, без ограничений правил публичных доменов. Преимущество этого подхода в том, что сервис полностью не раскрывается в публичной сети, что естественным образом исключает риск сканирующих атак.

Использование edge security services

Для сервисов, которые должны быть доступны из публичной сети, edge security services — лучший выбор. Cloudflare предоставляет ведущие в мире edge security services, и его бесплатная версия полностью достаточна для индивидуальных разработчиков, пока они не найдут действительно коммерчески ценный проект. Alibaba Cloud ESA также является хорошим вариантом, новые пользователи могут бесплатно использовать его в течение 3 месяцев, а обычная плата составляет 10 юаней за корневой домен в месяц с ограничением 50 ГБ трафика. На фоне полностью бесплатных услуг Cloudflare основное преимущество ESA заключается в более высокой скорости доступа в материковом Китае.

Сервисы безопасности обычно дороги, но без защиты, в случае атаки, потери могут быть значительно больше. Если платить за защиту, это ежедневные прямые фиксированные расходы. Edge security services можно считать страховкой, очень дешевой и с высокой стоимостью, типичный пример того, чтобы профессионалы делали профессиональное дело.

Основная цель edge security services — скрыть ваш реальный IP. Пользователь обращается к edge-узлу, а edge-узел вычисляет, следует ли ему обращаться к исходному IP. По своей сути это предварительный обратный прокси, интегрирующий такие функции, как кэширование, WAF, CDN, DDoS-защита. Поскольку между пользователем и сервисом插入第三方的, есть определенная вероятность ухудшения пользовательского опыта. Я использую и Cloudflare, и ESA, и в целом можно сказать, что опыт лучшей части пользователей немного ухудшается, но опыт пользователей во многих других регионах улучшается. В целом это все еще очень стоящая инвестиция.

Заключение

Безопасность доменов — это системная инженерия, требующая применения различных стратегий защиты в зависимости от типа сервиса. Для частных сервисов приоритет отдается VPN-решениям, Tailscale и ZeroTier являются зрелыми и надежными вариантами. Если требуется DNS-сервис, во внутренней сети можно развернуть AdGuard Home, который предоставляет полное DNS-решение, включая блокировку рекламы и родительский контроль. Для потребностей доступа из публичной сети можно использовать AdGuard Private для предоставления зашифрованных DNS-услуг.

Для публичных сервисов, сервисов, предназначенных для массового доступа, лучше всего использовать edge security services. Cloudflare предоставляет ведущие в мире бесплатные услуги безопасности, подходящие для большинства индивидуальных разработчиков. Если вас особенно беспокоит скорость доступа в материковом Китае, можно выбрать Alibaba Cloud ESA, у которого более широкое распределение узлов в стране, что обеспечивает лучший локальный опыт.

Независимо от выбранного решения, ключевым является формирование осознанности в вопросах безопасности доменов, активное принятие защитных мер, а не пассивное ожидание атак. В кибербезопасности нет серебряной пули, лучше всего подходит то, что подходит именно вам.