Detta är egentligen två frågor.
1.) Hur fick de reda på din IP innan du ens konfigurerade servern?
Som andra har påpekat var det förmodligen bara en del skanning och inte något särskilt riktat specifikt till dig. Det finns verktyg som ZMAP som kan skanna hela IPv4 Internet på bara några minuter.
https://zmap.io/
Det finns många människor samlar in information om Internet som helhet, bara för kommersiella eller forskningsändamål, men också många dåliga aktörer som gör det också. Detta anses vara normalt för Internet och det är inte ovanligt att du gör din första genomsökning av en tredje part inom 2-4 minuter efter att du har anslutit vilken dator som helst till Internet.
Obs! Titta noga på loggarna på din server och du hittar också personer som använder en attackmetod. Det här är dåliga aktörer som har ett sätt att bryta sig in i vissa servrar med en viss konfiguration som letar efter utsatta system. Detta händer hela tiden.
2.) Hur hittar angriparna IP-adresserna till nyligen distribuerade servrar?
Det finns ett antal sätt att göra detta, det vanligaste är som följer:
Använd ett attackverktyg för brute-force-ordbok för att hitta alla värdar som listas i en organisations externa DNS (eller felkonfigurerad intern DNS). Ett verktyg som gör ett bra jobb med detta är THC Hydra https://github.com/vanhauser-thc/thc-hydra
Om det är en stor organisation kan du titta på företagets AS-nummer och hitta tillhörande IP-adresser (IP-prefix) för deras BGP-peering på valfritt antal routerglasögon
https://www.us.ntt.net/support/looking -glass /
Observera att detta bara visar deras huvudsakliga IP-intervall och inte servrar de hanterar som kan finnas hos en fjärrmolnleverantör
En annan metod är för att ladda ner en fullständig lista över omvänd DNS för alla IP-adresser i IPv4-adressutrymmet.
https://scans.io/study/sonar.rdns
Det här kommer inte att hitta allt men det kommer att hitta många webbplatser hos olika molnleverantörer och kan hjälpa till att hitta andra nätverksområden eller tredjepartsföretag som arbetar med en viss organisation
Slutligen. Använd bara sökmotorer. Sökmotorer som upptäcker all HTML och text på webbplatser är ett bra sätt att hitta relaterade servrar som ett företag ställer in även om det inte finns någon motsvarande DNS-post. Som en penetrationstester hittar jag rutinmässigt kopior av webbplatser eller innehållshanteringssystem som är värd för webbutvecklingsteam som jag kan använda för att antingen komma åt företagets huvudwebbplats eller i vissa fall använda för att komma åt webbläsare för personer som arbetar på en specifik organisation. / p>
Dessutom hänvisar vissa webbplatser till andra servrar som ett företag äger genom att visa webbadressen till den andra servern. Så skrotning av all html som är allmänt tillgänglig och sedan sökning efter IP-adresser och domännamn inom det kan också avslöja mer information.
På samma sätt läcker mobilapps och anpassade programapplikationer också denna typ av information.
I processen att göra rekognosering för penetrationstestning är det typiskt att kontrollera alla ovanstående för att upptäcka ytterligare attackyta. Dåliga skådespelare kan göra samma sak och dåliga skådespelare som är välorganiserade gör det hela tiden med hjälp av automatiserade verktyg.