Esto es realmente dos preguntas.
1.) ¿Cómo se enteraron de su IP antes de siquiera configurar el servidor?
Como otras personas han señalado, esto probablemente fue solo un escaneo general y no algo específicamente dirigido a usted. Existen herramientas como ZMAP que pueden escanear todo el Internet IPv4 en cuestión de minutos.
enlace
Hay muchas personas que recopilan información sobre Internet en su totalidad, algunas con fines comerciales o de investigación, pero también muchos actores malos que hacen esto. Esto se considera normal para Internet y no es raro que un tercero realice su primer escaneo dentro de los 2 a 4 minutos de haber conectado cualquier computadora a Internet.
Nota: mire cuidadosamente los registros en su servidor y también encontrará personas que usan un método de ataque. Estos son malos actores que tienen una manera de irrumpir en ciertos servidores con una configuración determinada en busca de sistemas vulnerables. Esto sucede todo el tiempo.
2.) ¿Cómo encuentran los atacantes las direcciones IP de los servidores recientemente implementados?
Hay varias maneras de hacer esto, las más comunes son las siguientes:
Use una herramienta de ataque de diccionario de fuerza bruta para encontrar todos los hosts enumerados en un DNS externo de la organización (o DNS interno mal configurado). Una herramienta que hace un gran trabajo de esto es THC Hydra.
enlace
Si se trata de una organización grande, puede consultar el número AS de las empresas y buscar las direcciones IP asociadas (Prefijo de IP) para sus pares de BGP en cualquier número de lentes con enrutador
enlace
Tenga en cuenta que esto solo le mostrará sus principales rangos de IP y no los servidores que administran, que pueden estar ubicados en un proveedor de nube remota
Otro método consiste en descargar una lista completa del DNS inverso para todas las direcciones IP en el espacio de direcciones IPv4.
enlace
Esto tampoco lo encontrará todo, pero encontrará muchos sitios alojados en varios proveedores de la nube y puede ayudar a encontrar otros rangos de red o compañías de terceros que trabajan con una organización determinada
Finalmente. Simplemente utilizando los motores de búsqueda. Los motores de búsqueda que descubren todo el HTML y el texto en los sitios web son una GRAN manera de encontrar los servidores relacionados que una compañía está configurando, incluso si no hay una entrada de DNS correspondiente. Como evaluador de penetración, encuentro rutinariamente copias de sitios web o sistemas de gestión de contenido alojados por equipos de desarrollo web que puedo usar para acceder al sitio web principal de la empresa o, en algunos casos, para acceder a los navegadores web de personas que trabajan en una organización específica.
Además, algunos sitios web harán referencia a otros servidores que posee una empresa al mostrar la URL al otro servidor. Así que desechar todo el html del sitio web disponible públicamente y luego buscar IP y nombres de dominio también puede revelar más información.
Del mismo modo, las aplicaciones de aplicaciones móviles y de software personalizadas también filtran este tipo de información.
En el proceso de reconocimiento para las pruebas de penetración, es típico verificar todo lo anterior para descubrir la superficie de ataque adicional. Los malos actores pueden hacer lo mismo y los malos actores que están bien organizados hacen esto todo el tiempo utilizando herramientas automatizadas.