Trang web lừa đảo sử dụng tên miền phụ mà tôi chưa bao giờ đăng ký


42

Gần đây tôi đã nhận được thông báo sau từ Google Webmaster Tools:

Kính gửi chủ sở hữu trang web hoặc quản trị trang web của http://gotgenes.com/ ,

[...]

Dưới đây là một hoặc nhiều URL ví dụ trên trang web của bạn có thể là một phần của cuộc tấn công lừa đảo:

http://repair.gotgenes.com/~elmsa/.your-account.php

[...]

Điều tôi không hiểu là tôi chưa bao giờ có tên miền sửa chữa.gotgenes.com, nhưng truy cập nó trong trình duyệt web sẽ cung cấp DNS thực tế của tôi là FreeDNS , không liệt kê tên miền phụ sửa chữa. Tên miền của tôi được đăng ký với GoDaddy và các máy chủ tên được đặt chính xác thành NS1.AFRAID.ORG, NS2.AFRAID.ORG, NS3.AFRAID.ORG và NS4.AFRAID.ORG.

Tôi có các câu hỏi sau:

  1. Sửa chữa thực sự được đăng ký ở đâu?
  2. Nó đã được đăng ký như thế nào?
  3. Tôi có thể thực hiện hành động nào để xóa nó khỏi DNS?
  4. Làm thế nào tôi có thể ngăn chặn điều này xảy ra trong tương lai?

Điều này là khá bối rối; Tôi cảm thấy như tên miền của tôi đã bị xâm nhập. Bất kì sự trợ giúp nào đều được đánh giá cao.


1
Bảng điều khiển của bạn có khả năng kiểm soát DNS của bạn không, giống như nhiều bảng điều khiển làm? Nếu đúng như vậy, đó là nơi tôi sẽ tìm kiếm sự đột phá.
Oli

2
Anh ấy nói anh ấy đang sử dụng FreeDNS. Tôi không mong mọi người quen thuộc với nó, nhưng đó không phải là Hosting, không có "Bảng điều khiển" và các câu trả lời khác không chỉ đúng mà còn có các chi tiết liên quan.
Chris S

Câu trả lời:


78

Thở dài. Tôi đã có một vài khách hàng rơi vào tình trạng này bằng cách sử dụng sợ.org làm nhà cung cấp DNS của họ. Vì chúng miễn phí, chúng cho phép bất cứ ai muốn tạo tên miền phụ khỏi tên miền chính của bạn, trừ khi bạn không cho phép cụ thể.

Bạn có thể xem tại đây: https://freedns.afston.org/domain/registry/?sort=5&q=gotgenes&submit=SEARCH rằng ai đó đã tạo 79 tên miền phụ khỏi tên miền chính của bạn.

Không bao giờ. không bao giờ. không bao giờ. không bao giờ. sử dụng sợ.org cho một trang web mà bạn quan tâm.


6
Ồ Cảm ơn thông tin Mark, rất hữu ích, nếu đáng sợ hoặc thậm chí liều lĩnh trên một phần của sợ.org. DNS là đủ của một vector như vậy, họ thực sự cần phải thay đổi chính sách này. +1
mcauth

4
Với các nhà cung cấp miễn phí, bạn có xu hướng nhận được những gì bạn phải trả cho. :)
John Gardeniers

2
Trong trường hợp này, có vẻ như bạn thậm chí còn ít hơn số tiền bạn đã trả.
Shadur

Họ có đưa ra lời giải thích cho lý do tại sao họ có hành vi mặc định nguy hiểm như vậy không?
Dan Neely

13
Đây là cách giải phóng hoạt động. Họ cung cấp cho bất kỳ ai khả năng tạo một tên miền phụ trên hàng ngàn tên miền khác do người khác tặng. Đây là những gì họ làm, tinh khiết và đơn giản. Bất cứ ai không nhận ra điều này rõ ràng không biết họ đang làm gì khi đăng ký giải phóng.
dùng606723

13

Nếu bạn muốn tên miền chỉ dành cho mục đích sử dụng của mình, bạn cần định cấu hình tên miền như sau: http : // freedns.afston.org/queue/explanation.php

FreeDNS, như những người khác đã đề cập, chủ yếu là một dịch vụ để đăng ký tên máy chủ trong một trong nhiều lựa chọn tên miền có sẵn; bằng cách thêm một tên miền trên FreeDNS, theo mặc định, bạn sẽ thêm vào bộ tên miền có sẵn cho bất kỳ ai sử dụng.


7
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
;; Received 509 bytes from 192.36.148.17#53(192.36.148.17) in 551 ms

gotgenes.com.       172800  IN  NS  ns1.afraid.org.
gotgenes.com.       172800  IN  NS  ns2.afraid.org.
gotgenes.com.       172800  IN  NS  ns3.afraid.org.
gotgenes.com.       172800  IN  NS  ns4.afraid.org.
;; Received 119 bytes from 2001:503:a83e::2:30#53(2001:503:a83e::2:30) in 395 ms

repair.gotgenes.com.    3600    IN  A   209.217.234.183
gotgenes.com.       3600    IN  NS  ns4.afraid.org.
gotgenes.com.       3600    IN  NS  ns1.afraid.org.
gotgenes.com.       3600    IN  NS  ns3.afraid.org.
gotgenes.com.       3600    IN  NS  ns2.afraid.org.
;; Received 227 bytes from 174.37.196.55#53(174.37.196.55) in 111 ms

Tôi nhận được phản hồi từ nsX.afston.org - cùng một máy chủ tên được liệt kê cho tên miền của bạn.

Vì vậy, tôi muốn nói rằng một trong hai

  • Tài khoản DNS của bạn đã bị hack
  • Bạn đã tạo một bản ghi mà bạn không nhớ
  • Một nhân viên với máy chủ DNS của bạn bị hỏng
  • Máy chủ DNS của bạn đã bị hack và các bản ghi được tạo mà bạn không thể nhìn thấy chúng.

9
Thay vào đó, nó không bị hack nhiều như vậy, toàn bộ tên công ty của họ đã mở để lạm dụng bằng cách sử dụng sợ.org cho phép bất cứ ai tạo một tên miền phụ khỏi tên miền chính của bạn.
Mark Henderson

2
Tôi thậm chí không có trí tưởng tượng để tưởng tượng rằng một nhà cung cấp DNS sẽ làm điều đó. Vì vậy, tôi cũng đã học được một điều mới, điều này thật tuyệt: D
Frands Hansen

2

Theo mặc định, tên miền của bạn được thiết lập để được chia sẻ. Bằng cách đó, bất cứ ai cũng có thể thêm một tên miền phụ của tên miền của bạn. Bạn có thể thay đổi nó trong bảng điều khiển tên miền và nhấp vào giá trị bên cạnh "Được chia sẻ:" và điều đó sẽ thay đổi nó từ Công khai> Riêng tư. Nếu nó không có lẽ nó đã bị hack hoặc một cái gì đó.


0

Ai đó đã hack máy chủ tên của bạn. Kiểm tra xem ai là máy chủ tên của bạn cho tên miền. Máy chủ tên được xác định trên tài khoản của bạn với nhà đăng ký.


7
"Theo thiết kế"! = "Đã hack".
Andrew

0

Tôi đang thêm vào đây một sắc thái cho các câu trả lời đã được cung cấp. Hầu hết mọi người đã chỉ ra một vấn đề DNS có thể. Đó là một điểm hợp lệ. Một khả năng khác là tên miền phụ Wildcard (hoặc Catch-all). Bạn có thể thiết lập một phần như một phần của các bản chỉnh sửa Bản ghi DNS nâng cao như trong ảnh đính kèm.

Một ví dụ về chi tiết về tên miền phụ ký tự đại diện là: trang hỗ trợ của namecheap dot com về chủ đề này .

Xin lưu ý rằng, về bản thân, tên miền phụ ký tự đại diện không tệ, nhưng khi bạn bắt đầu nghĩ đến việc giả mạo địa chỉ email và các trang web giả mạo, điều đó có thể khá nghiêm trọng.

nhập mô tả hình ảnh ở đây

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.