Internal DNS Leak Watch

內網主機名/網域外流雷達:貼文字或上傳圖片(本地 OCR),掃描可疑 host/domain/IP,並提供替代說法模板。

Static MVP本地 OCR

1) 輸入要檢查的內容

不會上傳到伺服器;所有掃描都在你的瀏覽器完成。

2) 掃描結果

只要包含『內網暗示』就會被標記(寧可保守)。

7高風險:5中風險:2低風險:0
風險:url
https://jira.corp/acme/SEC-123
URL 包含可疑主機名:jira.corp(使用內網/私有後綴(.corp))
建議替代:改寫為 example.com 的假資料(例如 internal.example.com)
風險:url
https://jira.corp/acme/SEC-123
URL 包含可疑主機名:jira.corp(常見內部系統子網域(intranet/jira/vpn 等))
建議替代:改寫為 <internal-tool> 或 tools.example.com
風險:k8s
payments.svc.cluster.local
Kubernetes 內部服務域名(svc.cluster.local)
建議替代:改寫為 <k8s-service> 或 service.internal(避免暴露叢集結構)
風險:domain
jira.corp
使用內網/私有後綴(.corp)
建議替代:改寫為 example.com 的假資料(例如 internal.example.com)
風險:domain
jira.corp
常見內部系統子網域(intranet/jira/vpn 等)
建議替代:改寫為 <internal-tool> 或 tools.example.com
風險:domain
payments.svc.cluster.local
使用內網/私有後綴(.local)
建議替代:改寫為 example.com 的假資料(例如 internal.example.com)
風險:ip
10.12.3.45
RFC1918/內網 IP 位址
建議替代:改寫為 10.x.x.x / 192.168.x.x(遮罩)或 <internal-ip>

3) 替代說法模板(快速遮罩)

把可能外流的 host/IP 先遮罩成 <host>/<ip>,適合貼到公開 issue / Chat / 文章。

請貼上要檢查的內容(例如: - https://<host>/acme/SEC-123 - <ip> - <host> 此工具會在本地掃描內網 host/domain/IP 外流風險。