Фішинг-сайт використовує субдомен, який я ніколи не реєстрував


42

Нещодавно я отримав таке повідомлення від Інструментів Google для веб-майстрів:

Шановний власник сайту або веб-майстер http://gotgenes.com/ ,

[...]

Нижче наведено одну чи кілька прикладних URL-адрес вашого веб-сайту, які можуть бути частиною фішинг-атаки:

http://repair.gotgenes.com/~elmsa/.your-account.php

[...]

Що я не розумію, це те, що я ніколи не мав субдомен repair.gotgenes.com, але відвідування його у веб-браузері дає фактичний My DNS - FreeDNS , який не перераховує субдомен відновлення. Моє доменне ім’я зареєстровано в GoDaddy, а сервери імен правильно встановлені на NS1.AFRAID.ORG, NS2.AFRAID.ORG, NS3.AFRAID.ORG та NS4.AFRAID.ORG.

У мене є такі питання:

  1. Де фактично зареєстровано repair.gotgenes.com?
  2. Як це було зареєстровано?
  3. Які дії я можу вжити, щоб його видалити з DNS?
  4. Як я можу запобігти цьому в майбутньому?

Це досить неприємно; Я відчуваю, що мій домен був викрадений. Будь-яка допомога буде дуже вдячна.


1
Чи має панель керування владу керувати вашим DNS, як це робить багато панелей керування? Якщо це станеться, саме там я б шукав перерви.
Олі,

2
Він сказав, що використовує FreeDNS. Я б не очікував, що всі будуть ознайомлені з цим, але це не Хостинг, не має «Панелі управління», а інші відповіді не тільки правильні, але мають відповідні деталі.
Кріс С

Відповіді:


78

Зітхнути. У мене кілька клієнтів потрапляють у цю пастку, використовуючи boji.org як їх постачальника DNS. Оскільки вони безкоштовні, вони дозволяють всім, хто хоче створити субдомени з вашого основного домену, якщо ви спеціально не забороняєте це.

Ви можете побачити тут: https://freedns.alash.org/domain/registry/?sort=5&q=gotgenes&submit=SEARCH, що хтось створив 79 субдоменів із вашого основного домену.

Ніколи. коли-небудь. коли-небудь. коли-небудь. використовуйте boji.org для веб-сайту, який вас цікавить.


6
Ого. Дякую за інформацію Марк, дуже корисно, якщо страшно чи навіть необачно з боку бояться.org. Для DNS достатньо вектора, як він є, їм дійсно потрібно змінити цю політику. +1
mcauth

4
З безкоштовними провайдерами ви, як правило, отримуєте те, за що платите. :)
Джон Гарденєр

2
У цьому випадку це здається, що ви отримали ще менше, ніж за що заплатили.
Шадур

Чи дають вони пояснення, чому вони мають таку небезпечну поведінку за замовчуванням?
Ден Нілі

13
Ось так працює фрінс. Вони надають будь-якій людині можливість створити субдомен на тисячах інших доменів, подарованих іншими. Це те, що вони роблять, чисто і просто. Кожен, хто цього не розуміє, поняття не мав, що вони роблять, коли підписалися на звільнені.
user606723

13

Якщо ви хочете, щоб домен був лише для вашого використання, вам потрібно налаштувати його як такий: http://freedns.abian.org/queue/explanation.php

FreeDNS - це, як уже згадували інші, насамперед послуга реєстрації імені хоста в одному з великого вибору доступних доменів; додавши домен на FreeDNS, ви, за замовчуванням, додаєте до набору доменів, доступних для будь-кого.


7
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
;; Received 509 bytes from 192.36.148.17#53(192.36.148.17) in 551 ms

gotgenes.com.       172800  IN  NS  ns1.afraid.org.
gotgenes.com.       172800  IN  NS  ns2.afraid.org.
gotgenes.com.       172800  IN  NS  ns3.afraid.org.
gotgenes.com.       172800  IN  NS  ns4.afraid.org.
;; Received 119 bytes from 2001:503:a83e::2:30#53(2001:503:a83e::2:30) in 395 ms

repair.gotgenes.com.    3600    IN  A   209.217.234.183
gotgenes.com.       3600    IN  NS  ns4.afraid.org.
gotgenes.com.       3600    IN  NS  ns1.afraid.org.
gotgenes.com.       3600    IN  NS  ns3.afraid.org.
gotgenes.com.       3600    IN  NS  ns2.afraid.org.
;; Received 227 bytes from 174.37.196.55#53(174.37.196.55) in 111 ms

Я отримую відповідь від nsX.alash.org - тих же серверів імен, які вказані для вашого домену.

Тож я б це сказав і

  • Ваш обліковий запис DNS був зламаний
  • Ви створили запис, якого не пам’ятаєте
  • Співробітник з вашим хостом DNS є корумпованим
  • Ваш хост DNS зламався, і записи створюються без того, щоб ви могли їх бачити.

9
Це не так багато, як зламали, скоріше, відкрили всю свою назву компанії, відкриту для зловживань, використовуючи boji.org, яка дозволяє будь-кому створити субдомен з вашого основного домену.
Марк Хендерсон

2
Я навіть не мав уяви уявити, що провайдер DNS зробить це. Тож я також дізнався щось нове, що чудово: D
Frands Hansen

2

За замовчуванням ваш домен встановлено для спільного використання. Таким чином, кожен може додати піддомен вашого домену. Ви можете змінити його на панелі доменів і натиснути на значення поруч із "Спільний доступ", і це має змінити його на Публічне> Приватне. Якщо це не так, можливо, його зламали чи щось.


0

Хтось зламав вашого сервера імен. Перевірте, хто є вашим сервером імен для домену. Сервер імен визначається у вашому обліковому записі у реєстратора.


7
"За задумом"! = "Зламаний".
Андрій

0

Я додаю тут нюанс до вже наданих відповідей. Більшість людей вказали на можливу проблему DNS. Це вірний пункт. Ще одна можливість - це те, що називається субдоменами Wildcard (або Catch-all). Ви можете налаштувати її як частину розширеного редагування запису DNS, як на зображенні, що додається.

Приклад подробиць про піддоменні підстановки: сторінка підтримки темою namecheap dot com у цій темі .

Зауважте, що сам по собі піддомен підстановки непоганий, але коли ви починаєте думати про підробку адрес електронної пошти та підроблені веб-сайти, це може бути досить серйозно.

введіть тут опис зображення

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.