Назад |
Перейти на главную страницу
в другом неизвестном домене есть запись, указывающая на мой домен
Если я выполняю обратный поиск DNS по общедоступному IP-адресу моего домена, я вижу неизвестный домен в списке веб-сайтов, использующих этот IP-адрес. Этот неизвестный домен принадлежит не мне, а jeefang cheng из города Фучжоу, Китай, который также владеет 960 другими доменами.
Я знаю, что это не незаконно, но ЧТО ИМЕННО может получить от этого jeefang chen?
- повышение рейтинга другого домена?
- какое-то олицетворение, зависящее от обратного DNS
- рассылка спама путем подделки адресов моей электронной почты?
- кража паролей, которые используются для доступа к моему домену?
Я не совсем понимаю, как это может работать ... Все идеи и разъяснения приветствуются
На одном IP-адресе может существовать несколько доменов. Скорее всего, вы используете общий сервер для размещения своего домена. Другой парень тоже. Вы оба находитесь на одном сервере.
Чтобы немного облегчить ваше беспокойство.
- повышение рейтинга другого домена? Не должно работать, поскольку рейтинг основывается на URL-адресе, используемом для доступа к контенту. Веб-сайты часто не имеют записей PTR, а если они и есть, то не проходят проверку rDNS.
- какое-то олицетворение, зависящее от обратного DNS? Для этого потребуется, чтобы они могли устанавливать соединения, используя ваш IP-адрес. Это потребует повреждения некоторых таблиц сетевой маршрутизации. Добавление их домена в запись PTR бесполезно, если они хотят выдать себя за ваш сервер.
- рассылка спама путем подделки адресов моей электронной почты? Это было бы легче сделать, если бы в вашем домене были дополнительные записи A, указывающие на чужой IP-адрес. Затем они могут настроить соответствующие записи PTR для работы проверки rNDS. Соответствующие записи SPF помогают предотвратить подделку вашего домена?
- кража паролей, которые используются для доступа к моему домену? Я не видел схем паролей, основанных на записях PTR. Записи A или CNAME могут использоваться для перенаправления трафика на чужие серверы, где могут быть перехвачены пароли.
Как отмечали другие, если ваш сервер существует в среде общих служб, вы можете использовать IP-адрес совместно. В противном случае ваш провайдер IP-адресов может не очистить свою базу данных PTR. Возможно, домен ранее размещался на вашем IP-адресе.
Проверьте результаты авторитетных DNS-серверов для IP-адреса. Некоторые конфигурации преобразователя могут привести к тому, что значения обратного просмотра будут возвращены из /etc/hosts
или другие локальные базы данных.
Для того, чтобы запись PTR была надежной для обратного спуфинга DNS, существует четыре требования:
- Соединение должно происходить с адреса записи PTR. Это довольно легко подделать для UDP-соединений, но сложнее для TCP-соединений.
- IP-адрес должен иметь одну или несколько записей PTR, возвращающих действительные домены. Кажется, это так.
- Допустимый домен должен иметь запись A (или IPv6 AAAA) для исходного IP-адреса.
- Должен существовать работающий DNS-сервер, возвращающий данные PTR для исходного IP-адреса. (Многие IP-адреса не имеют общедоступного сервера.)
Обратный DNS полезен для обеспечения некоторой степени доверия к личности подключающегося сервера. Чаще всего он используется для проверки входящих SMTP-соединений. Это очень надежно для личной электронной почты. Однако службы автоматической отправки почты часто плохо настроены.
Вы должны направить свой вопрос владельцу этого IP-адреса. Они решают, к чему это сводится.