Как перехватили мой сайт используя данные whois

Что-то хакеры в последнее время не на шутку активизировались. Промышляют разными методами да и сами мы не всегда отдаем себе отчет в значимости вопросов безопасности.

http-domen

Есть у меня один домен, на нем еще год назад был сделан сайт, который в свою очередь был залит на хостинг моего партнера.

Сайт это содержал несколько страниц, был сделан на движке вордпрес и имел чисто тестовую ценность.

Этот хостинг был у партнера в связи с одним проектом, но в итоге владельцы на него забили из-за своей занятости по основной работе.

Далее ситуация развивалась следующим образом:

  1. Хостинг партнера, когда пришло время он не продлил из-за не надобности
  2. Мне об этом не сообщил
  3. Я на сайт не заходил из-за не надобности 4-6 месяцев
  4. Как следствие о том, что хостинг уже не работает, не знал
  5. Не сменил у своего регистратора ns-сервера на стандартные, которые предоставляет регистратор

Я никогда не задумывался о том, что могут произойти те события, который я описываю ниже. Хотя и не первый день в IT сфере, но как-то так получилось, что не слышал о таких схемах и не читал нигде. Именно поэтому спешу поделиться своим опытом, возможно кому-то это поможет обезопасить свое имя и имидж своих сайтов от нападок злоумышленников (хакеров).

Как злоумышленник использовал это в своих интересах?

Хакер в Питере

Нашелся грамотный (без иронии) человек, и как я предполагаю сделал следующее:

  1. Каким-то образом узнал о моем домене, например у него робот который обходит домены по списку на предмет изучения работоспособности.
  2. Далее, поскольку хостинг не работал – сайт показывался как не рабочий.
  3. Потом человек посмотрел по whois где располагается хостинг этого доменного имени, и..
  4. Создал на этом хостинге аккаунт:
  • оплатил его
  • создал на нем базу данных (что бы повесит туда форум)
  • и залил файлы СВОЕГО сайта на СВОЙ хостинг, при этом доменное имя оформлено на МЕНЯ! )))

Не зря говорят, все гениальное просто.

Я свою ошибку признаю, упустил важный момент, да и хостинг чужой использовал. Выводы для себя я уже сделал и все понял. Однако мне повезло, у меня есть скрипт который стягивает посещаемость всех моих проектов на одну HTML страницу, сегодня просматривая статистику по проектам увидел 1 уникального посетителя на сайте “жертве” перешел на свой ресурс и ужаснулся. Первый вопрос: как хакер смог перехватить управление чужим доменом, если управлять нечем?

Хорошо, что сразу дошло как это было сделано и я не успел написать гневное письмо в поддержку хостинга )

Сайт (форум), злоумышленник сделал как елку с гирляндами, только ссылками украсил, а если по ним перейти то сразу антивирус ругается. Осадок остался..

А хакеру этому респект – жизнь учит, как бы мы еще опыта набирались ) .

На данный момент управление доменом опять у меня, хакер наверное сидит и плачет или же опять мониторит наши сайты ) …

Поделиться в соц. сетях

Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники
Опубликовать в Яндекс