DNS
DNS DNS - система доменных имен (domain name system), служит для определения местоположения сайтов.

DNS - система доменных имен (domain name system). Эта система помогает найти физический сервер с помощью виртуального имени сайта. Она реализована на базе иерархической структуры DNS серверов, каждый из которых содержит информацию об определенных доменах и может делегировать такую же роль нижечтоящим серверам. Для примера, возьмем сайт www.host-tracker.com. Доменное имя наивысшего уровня - .com, таким образом обращение идет к серверу, ответственному за все .com сайты. Он знает, где расположен каждый из этих сайтов или, как минимум, адрес другого сервера, который уже знает наверняка. Если же Вы видите сообщение "Сервер не найден", это означает, что сервер DNS не содержит записей о сайтах с именем, которое Вы ввели.

Каждый раз, когда Вы набираете адрес в браузере - генерируется запрос DNS, с целью определения физического местоположения сайта. Для того, чтобы ускорить этот процесс, данные DNS могут быть сохранены в кэше. Если же Вы являетесь собственником сайта, и решили по какой-то причине изменить его название, или же Вы только что создали новый сайт - нужно иметь ввиду, что для глобального обновления кэша DNS необходимо некоторое время. Обычно, это происходит в течении пары часов, но в общем может занять до 48 часов. Именно по этой причине иногда новые сайты могут быть недоступными в течении некоторого времени.

  • CM.Glossary.WebsiteMonitoring
  • CM.Glossary.Uptime
  • CM.Glossary.WebHosting
больше глоссарий
"

Шикарный сервис, пользуюсь им далеко не первый год. Советую всем! Для того что бы понимать что твориться с вашим сервером/хостом.

"
- M.
Быть может ваш IP-адрес уже в черных списках, а вы даже не в курсе ...

Любой может быть заблокирован (ошибочно), к примеру, по подозрению в спам-активности, размещении или распространении незаконного, непристойного, порнографического, клеветнического, устрашающего, дискредитирующего материала (или даже просто ссылок на сайты, где такой контент присутствует). Как такую ​​проблему можно обнаружить, и существуют ли какие-то механизмы защиты? - читайте далее в данной статье.

А Вы уверены, что ваш домен на данный момент не находится в черных списках DNSBL? ХостТрекер рекомендует проверить это! Ведь любой может быть заблокирован (ошибочно), к примеру, по подозрению в спам-активности, размещении или распространении незаконного, непристойного, порнографического, клеветнического, устрашающего, дискредитирующего материала (или даже просто ссылок на сайты, где такой контент присутствует). Как такую ​​проблему можно обнаружить, и существуют ли какие-то механизмы защиты? - читайте далее в данной статье.

Почему так происходит?

У каждого провайдера услуг DNSBL есть свои условия определения для занесения IP-адресов в черные списки. Более того, правила занесения и удаления постоянно меняются. Следовательно, нет никаких гарантий, что даже вполне приличный в терминах закона, правил публичности и приватности домен, однажды (случайно) не будет отсеян фильтром поисковой системы как такой, что распространяет спам.

В свое время команда ХостТрекера, лично, на практике столкнулась с данной проблемой. Так как мы ежедневно занимаемся рассылкой различной отчетности о состоянии сайтов наших клиентов, то было не трудно выявить, что частью почтовых серверов наши сообщения рассматриваются как спам.

Что же делать?

Самое главное в такой ситуации - вовремя выявить проблему. Поэтому новая бесплатная функция на панели «Быстрая проверка сайта» - «DNSBL» вам однозначно пригодится:

Следует отметить, что данный инструмент не является новым или уникальным - существует много различных сервисов для проверки того, действительно ли ваш домен находится в черных списках блокировки, например Mxtoolbox. В своей практике мы тоже использовали некоторые из них, однако в конечном счете осознали что, все-таки, было бы удобно иметь такую функцию в арсенале ХостТрекера.

Пример работы нашей проверки «DNSBL» представленный выше (первый скриншот). В случае, если система обнаружит подозрительную активность с вашей стороны, вы будете немедленно уведомлены об этом. Для вас это означает - возможность быстро установить причину, по которой сайт был заблокирован.

Как правило, домен будет заблокирован только после взвешенного анализа многих факторов. Если вы уже обнаружили свой IP в блок-списках, не паникуйте, обычно все что вам нужно будет сделать - это доказать, что вы не робот. То есть, необходимо будет зайти на сайт соответствующего списка блокировки и, следуя инструкциям, ввести доменное имя и нажать «Delist». Дополнительно, где-то может потребоваться отправить письмо с запросом на удаление. Однако, очевидно, предварительно надлежит устранить причины попадания в эти списки.

Так, если Вы подозреваете, что кто-то использует ваш IP-адрес под спам – устраните проблему и вас автоматически через некоторое время «разблокируют». Стоит отметить, чтобы предупредить появление таких ситуаций, т.е. чтобы ваш почтовый трафик больше не блокировался большинством спам-баз, рекомендуется использовать записи PTR или SPF для рассылки писем.

Возможных причин для внесения домена в черные списки много, однако, если ваш IP был заблокирован совершенно случайно, процесс удаления не займет много времени и усилий. Главное в данной ситуации - быстро среагировать. Чем быстрее вы обнаружите проблему - тем более вероятно, что ваше доменное имя не продублируется среди всего множества DNSBL баз. Пользуйтесь нашей новой опцией «DNSBL» инструмента «Быстрая проверка сайта» и вы будете всегда в курсе «статуса» вашего ресурса. Помните, мы приветствуем любые конструктивные комментарии о нашем сервисе и его работе.

 

 

больше блог
Благодарим за внимание к нашему сервису!
 
Войти
Зарегистрироваться
Цены и пакеты
Наша сеть
Home > Blog > Shellshock

Considering the recently discovered Shellshock vulnerability, HostTracker has created a tool for testing it.

Check your server for vulnerability

How does it work?

It is developed for a Linux server with a web server installed on it. The algorithm is very simple. We consequently generate 4 http requests:

  • 1. Ordinary request
  • 2. The request tries, using vulneratility, post a "harmful" cookie which causes 2-seconds delay in respond to our special http request.
  • 3. The request tries, using vulneratility, post a "harmful" cookie which causes 4-seconds delay in respond to our special http request.
  • 4. Same as #3


Results of the test

How to understand the result?

We compare response time for all 4 requests. Three situation are possible:

  • 1. Vulnerability found. We may affirm that if the difference in responses is about 2 seconds for requests without cookie and with 2-second-delay cookie, as well as for requests with 2 and 4-second delay cookie. It means that our request was able to use the vulnerability and set these cookies.
  • 2. Vulnerability not found. All the requests have about the same response time. The cookies, likely, were not installed because there is no vulnerability.
  • 3. Uncertain situation. If the response time differs widely, without coincidence with preset by cookies delay, we can not say for sure. It could be if the server is under high load. To check this, we use two requests with same cookies (#3 and #4). If the response time for two same checks varies, we make a conclusion that the response time is not affected by cookies. At least, not only by them. So in this case our method can not detect vulnerability

 

Safety of checks

 

Our test can not damage your server. The risk consists of appearance of one extra-cookie, which is used only for our requests and can not affect normal work-flow of your site.

Поделиться:
Send to Twitter Send to Facebook Send to LinkedIn Share on Google+ Send to Vkontakte
Блоги:
HostTracker blog HostTracker page on Facebook HostTracker page on Vkontakte HostTracker blog on Habrahabr
Безналичный
расчет