DNS
DNS DNS - система доменних імен (domain name system), слугує для визначення розташування сайтів.

DNS - система доменних імен (domain name system). Ця система допомагає знайти фізичний сервер за допомогою віртуального імені сайту. Вона реалізована на базі ієрархічної структури DNS серверів, кожен з яких містить інформацію про певні домени та може делегувати таку ж роль нижчим за рангом серверам. Для прикладу, візьмемо сайт www.host-tracker.com. Доменне ім'я найвищого рівня - .com, таким чином звернення йде до серверу, відповідального за всі .com сайти. Він знає, де розташований кожен з цих сайтів, або ж щонайменше адресу іншого сервера, який вже знає напевно. Якщо ж Ви бачите повідомлення "Сервер не знайдено", це означає, що DNS сервер не містить записів про сайти з ім'ям, яке Ви ввели.

Кожного разу, коли Ви набираєте адресу в браузері - генерується запит DNS, з метою визначення фізичного розташування сайту. Для того, щоб пришвидшити цей процес, дані DNS можуть бути збережені у кеші. Якщо ж Ви є власником сайту і вирішили з якоїсь причини змінити його назву, або ж якщо Ви щойно створили новий сайт - слід мати на увазі, що для глобального оновлення кешу DNS потрібен деякий час. Зазвичай, це відбувається в межах пари годин, проте взагалі може зайняти аж до 48 годин. Саме тому іноді новостворені сайті можуть бути недоступними протягом певного часу.

  • CM.Glossary.WebsiteMonitoring
  • CM.Glossary.Uptime
  • CM.Glossary.WebHosting
більше глосарій
Ваші листи потрапляють в спам? Можливо ваша адреса вже в чорних списках…

Будь-хто може бути заблокованим (помилково), наприклад, через підозру в розповсюдженні спаму, розміщенні незаконного, непристойного, порнографічного, наклепницького, залякувального, дискредитуючого контенту (або навіть просто посилань на сайти, де такий контент присутній) тощо. Як таку проблему можна виявити та чи існують якісь механізми захисту?  - читайте далі у даній статті.

А Ви впевнені, що ваш домен на даний момент не знаходиться в чорних списках DNSBL? ХостТрекер пропонує перевірити це! Адже будь-хто може бути заблокованим (помилково), наприклад, через підозру в розповсюдженні спаму, розміщенні незаконного, непристойного, порнографічного, наклепницького, залякувального, дискредитуючого контенту (або навіть просто посилань на сайти, де такий контент присутній) тощо. Як таку проблему можна виявити та чи існують якісь механізми захисту?  - читайте далі у даній статті.

Чому так відбувається?

У кожного сервісу, що займається веденням DNSBL баз, свої умови визначення для занесення IP-адрес у чорні списки. Більше того, правила занесення і видалення постійно змінюються. Тому немає ніякої гарантії, що навіть цілком пристойний з точки зору закону, правил публічності та приватності домен, одного дня (випадково) не буде відсіяний фільтром пошукової системи як такий, що розповсюджує спам.

Якось ми особисто на практиці зіштовхнулися з даною проблемою. Як сервіс моніторингу, ми щоденно розсилаємо різні сповіщення та звіти про стан сайтів нашим клієнтам, і одного дня виявили, що ці листи у деяких користувачів автоматично потрапляють до спаму.

Що ж робити?

Найголовніше в такій ситуації - вчасно виявити проблему. Тому нова безкоштовна опція функції «Швидкої перевірки сайту» - «DNSBL» стане вам у пригоді:

Варто зазначити, що даний інструмент не є новим чи унікальним – існує багато різноманітних сервісів для перевірки того, чи дійсно ваш домен знаходиться в чорних списках блокування, як наприклад Mxtoolbox. В своїй практиці ми теж використовували деякі з них, однак потім зрозуміли що, все-таки, було б зручно мати таку функцію в арсеналі ХостТрекера.

Типовий результат нашої перевірки DNSBL представлений вище (перший скріншот). У разі, якщо система виявить підозрілу активність з вашого боку, ви будете негайно сповіщені про це. Для вас це означає - можливість швидко встановити причину з якої сайт був заблокований.

Як правило, спочатку домен включається в список «для з'ясування обставин». Якщо ви вже виявили свою IP-адресу в цих списках, не панікуйте, зазвичай все що вам потрібно буде зробити – це довести, що Ви не робот. Тобто необхідно буде зайти на сайт відповідного списку блокування і, дотримуючись інструкцій, ввести доменне ім’я та натиснути «Розблокувати». Додатково, у деяких випадках, може вимагатись відправити лист із запитом на видалення. Однак, очевидно, попередньо слід усунути всі причини потрапляння до цих списків.

Так, при підозрі в розповсюдженні спаму, необхідно впевнитися, що Ваш поштовий сервер ніхто не використовує в шкідливих цілях. Рекомендується використовувати зворотне визначення DNS для поштового сервера. Також можна налаштувати SPF. Для більшості сервісів спам-баз цього буде достатньо для того, щоб більше вас туди не вносити.

Звичайно, можуть бути й інші причини внесення домену до чорних списків. Однак, якщо ваш IP був заблокований цілком випадково, процес видалення не займе багато часу і зусиль. Головне в даній ситуації - швидко зреагувати. Чим швидше ви виявите проблему - тим більш ймовірно, що домен не встигне потрапити до всієї множини DNSBL баз. Користуйтеся нашою новою опцією DNSBL інструмента «Швидка перевірка сайту» і ви будете завжди в курсі стану вашого ресурсу. Пам’ятайте, ми вітаємо будь-які конструктивні коментарі про наш сервіс та його роботу.

 

 

 

більше блог
Благодарим за внимание к нашему сервису!
 
Вхід
Зареєструватись
Ціни та пакети
Наша мережа моніторингу
Home > Blog
Shellshock vulnerability online check (English)

Considering the recently discovered Shellshock vulnerability, HostTracker has created a tool for testing it.

Check your server for vulnerability

How does it work?

It is developed for a Linux server with a web server installed on it. The algorithm is very simple. We consequently generate 4 http requests:

  • 1. Ordinary request
  • 2. The request tries, using vulneratility, post a "harmful" cookie which causes 2-seconds delay in respond to our special http request.
  • 3. The request tries, using vulneratility, post a "harmful" cookie which causes 4-seconds delay in respond to our special http request.
  • 4. Same as #3

How to understand the result?

We compare response time for all 4 requests. Three situation are possible:

  • 1. Vulnerability found. We may affirm that if the difference in responses is about 2 seconds for requests without cookie and with 2-second-delay cookie, as well as for requests with 2 and 4-second delay cookie. It means that our request was able to use the vulnerability and set these cookies.
  • 2. Vulnerability not found. All the requests have about the same response time. The cookies, likely, were not installed because there is no vulnerability.
  • 3. Uncertain situation. If the response time differs widely, without coincidence with preset by cookies delay, we can not say for sure. It could be if the server is under high load. To check this, we use two requests with same cookies (#3 and #4). If the response time for two same checks varies, we make a conclusion that the response time is not affected by cookies. At least, not only by them. So in this case our method can not detect vulnerability

Safety of checks

Our test can not damage your server. The risk consists of appearance of one extra-cookie, which is used only for our requests and can not affect normal work-flow of your site.

більше
Теги: Shellshock Security
Shellshock vulnerability check (Русский)

Considering the recently discovered Shellshock vulnerability, HostTracker has created a tool for testing it.

Check your server for vulnerability

How does it work?

It is developed for a Linux server with a web server installed on it. The algorithm is very simple. We consequently generate 4 http requests:

  • 1. Ordinary request
  • 2. The request tries, using vulneratility, post a "harmful" cookie which causes 2-seconds delay in respond to our special http request.
  • 3. The request tries, using vulneratility, post a "harmful" cookie which causes 4-seconds delay in respond to our special http request.
  • 4. Same as #3


Results of the test

How to understand the result?

We compare response time for all 4 requests. Three situation are possible:

  • 1. Vulnerability found. We may affirm that if the difference in responses is about 2 seconds for requests without cookie and with 2-second-delay cookie, as well as for requests with 2 and 4-second delay cookie. It means that our request was able to use the vulnerability and set these cookies.
  • 2. Vulnerability not found. All the requests have about the same response time. The cookies, likely, were not installed because there is no vulnerability.
  • 3. Uncertain situation. If the response time differs widely, without coincidence with preset by cookies delay, we can not say for sure. It could be if the server is under high load. To check this, we use two requests with same cookies (#3 and #4). If the response time for two same checks varies, we make a conclusion that the response time is not affected by cookies. At least, not only by them. So in this case our method can not detect vulnerability

 

Safety of checks

 

Our test can not damage your server. The risk consists of appearance of one extra-cookie, which is used only for our requests and can not affect normal work-flow of your site.

більше
Поширити:
Send to Twitter Send to Facebook Send to LinkedIn
Блоги:
HostTracker blog HostTracker page on Facebook
Безготівковий
розрахунок