如果我对我的域的公共 IP 地址进行反向 DNS 查找,我会在使用此 IP 地址的网站列表中看到一个未知域。这个未知域不属于我,而是属于中国福州市的一位名叫 jeefang cheng 的人,他还拥有其他 960 个域。
我知道这并不违法,但 jeefang chen 究竟能从中得到什么好处呢?
- 提高其他域名的排名?
- 某种依赖于反向 DNS 的模拟
- 通过伪造我的电子邮件地址发送垃圾邮件?
- 窃取用于访问我的域名的密码?
我不太明白这些是如何工作的……欢迎提出所有想法和澄清
答案1
一个 IP 地址上可以存在多个域名。您很可能使用共享服务器来托管您的域名。另一个人也是如此。你们都在同一个服务器上。
答案2
稍微减轻一下您的担忧。
- 提升其他域名的排名?这应该行不通,因为排名是基于访问内容所用的 URL。网站通常没有 PTR 记录,即使有,也经常无法通过 rDNS 验证。
- 某种依赖于反向 DNS 的模仿?这需要他们能够使用您的 IP 地址建立连接。这需要破坏一些网络路由表。如果他们想模仿您的服务器,将他们的域添加到 PTR 记录将毫无用处。
- 通过伪造我的电子邮件地址发送垃圾邮件?如果您的域有指向其他人 IP 地址的额外 A 记录,这将更容易实现。然后他们可以设置适当的 PTR 记录以使 rNDS 验证正常工作。适当的 SPF 记录有助于防止伪造您的域?
- 窃取用于访问我的域名的密码?我还没有看到任何依赖 PTR 记录的密码方案。A 或 CNAME 记录可用于将流量重定向到其他人的服务器,从而可以捕获密码。
正如其他人所指出的,如果您的服务器存在于共享服务环境中,那么您可能正在共享 IP 地址。否则,您的 IP 地址提供商可能尚未清理其 PTR 数据库。该域名可能之前已托管在您的 IP 地址上。
/etc/hosts
验证 IP 地址的权威 DNS 服务器的结果。某些解析器配置可能会导致从其他本地数据库返回反向查找值。
PTR 记录对于反向 DNS 欺骗的可靠性有四个要求:
- 连接必须源自 PTR 记录的地址。对于 UDP 连接来说,这相当容易被欺骗,但对于 TCP 连接来说则比较困难。
- IP 地址必须具有一个或多个返回有效域的 PTR 记录。看起来是这样的。
- 有效域必须具有原始 IP 地址的 A(或 IPv6 AAAA)记录。
- 必须有一个正常运行的 DNS 服务器,为原始 IP 地址返回 PTR 数据。(许多 IP 地址没有可公开访问的服务器。)
反向 DNS 有助于为连接服务器的身份提供一定程度的信任。它最常用于验证传入的 SMTP 连接。这对于个人电子邮件来说非常可靠。但是,自动邮件发送服务通常配置不当。
答案3
您应该向该 IP 地址的所有者提出问题。他们决定将其解析为什么。