Наочна теорія:
В двох словах. Коли в браузер користувач вводить https://happy-hack.ru, браузер йде на сервер доменних імен, щоб отримати ip-адресу комп’ютера, де розташований сайт. Коли він отримує цей ip, він йде туди і пробує на ньому відкрити адресу сайту. Якщо такий сайт є — він відкривається.
А тепер дивись, щоб домен працював, необхідно вказати в панелі керування доменом — адресу сервера імен (dns). Хто хоч раз відкривав сайт — одразу зрозуміють.
Проходить час, а його хостинг закінчується. Проект користувачеві став нецікавий. А може він взагалі передумав заводити сайт. Загалом суть. Dns на хостинг вказані, а сайту на ньому немає. Що це означає? А це означає, що будь-який бажаючий може зареєструватися на хостингу та додати його домен.
Практика
Я брав список сайтів c ns-адресою мого хостингу, простим скриптом перевіряв, чи відповідають вони взагалі, якщо немає – то додавав у особистому кабінеті хостера. Все просто.
Списки доменів можна брати з різних джерел, той же 1stat.ru (трохи застарілий, а ось два роки тому був вельми актуальний).
Відмінний джерело — yougetsignal.com (там є «Domain List» чи можна використовувати API). А можна просто шукати сайти на одному ip і перевіряти їх працездатність.
Використання
Ну по-перше, ви стаєте нібито повноправним користувачем сайту. Можна, наприклад, підтвердити володіння в різних сервісах, якщо сайт був якийсь компанії, підтвердити її на поштовику, заволодіти поштою і прочитати старі листи:
Друге — тырим пузомірки. Вибираємо сайт з високим показником Тіц і PR (чекнуть можна наприклад тут http://pr-ic.ru/ticpr/).
Беремо домен, створюємо в корені файл .htaccess з вмістом
RewriteEngine on
RewriteCond %{REQUEST_FILENAME} robots.txt$ [NC]
RewriteRule ^([^/]+) $1 [L]
RewriteCond %{HTTP_HOST} ^site\.com
RewriteRule ^(.*)$ http://site.org/$1 [R=301,L]
RewriteCond %{HTTP_HOST} ^www.site\.com
RewriteRule ^(.*)$ http://site.org/$1 [R=301,L]
В robots.txt бажано прописати
Host: site.org
Sitemap: http://site.org/sitemap.xml
Чекаємо. Через деякий час пузомірки перемістяться на ваш сайт.
Приклад експерименту:
Третє і всі інші — що забажає фантазія.
Дорвейщики ставлять дорвеї, шахраї — фейки і все таке інше. Можна, наприклад, згенерувати ssl сертифікат, якщо ти точно знаєш, що сайт скоро повернуть. Завдяки валидному ssl сертифікату можна активно юзати MITM атаки.
Виправляємо
А ніяк не виправляємо. 13 з 15 хостингів вразливі до подібних видів атаки. Чи Законно це? Немає. І думаю навіть на пачку статей (шахрайство і неправомірний доступ, наприклад). Користувач сам дивиться за своїми доменами, тому якщо ти не використовуєш домен у своєму проекті…