Esporre l'IP reale attraverso il sottodominio Un'implicazione della sicurezza?

4

Sembra abbastanza comune che i siti Web espongano il loro vero indirizzo IP attraverso i sottodomini. Molti fornitori di mitigazione DoS nascondono il tuo vero indirizzo IP per il dominio principale, ma lasciano un sottodominio esposto per l'accesso attraverso questa rete di consegna. Per alcuni, ssh.example.com è un esempio di uno che potrebbe esporre un vero indirizzo IP per le connessioni remote da connettere.

L'utilizzo di un sottodominio casuale come quello seguente introduce implicazioni sulla sicurezza?

MtVERcwLMnCSdQshuVI27r2PVjAXfDtZBKu3EksHw4QN+s8Hz2PkHw1cG7gqTaMG.example.com .

    
posta Ryan Foley 22.11.2015 - 21:25
fonte

1 risposta

1

Does using a random subdomain like the one below introduce any security implications?

Il problema non è tanto se rendi le cose meno sicure, piuttosto è se questo sia utile o meno se non ci sia un'alternativa migliore per lo stesso scopo.

ssh.example.com

Il motivo per cui le persone lo fanno è perché è più facile ricordare un sottodominio che un indirizzo IP, e così lo fanno anche a rischio che qualcuno possa scoprire l'IP.

Nel tuo esempio è improbabile che qualcuno possa indovinare il sottodominio, ma dubito che qualcuno possa ricordare un sottodominio casuale di 64 caratteri - quindi potresti anche ricordare l'IP ed evitare del tutto il rischio.

Inoltre, esistono modi migliori per fornire accesso ai servizi di amministrazione pur offrendo un livello simile di comodità. Ad esempio, potresti avere un gateway VPN su un server / rete differente e amministrare i tuoi server di produzione attraverso questo.

In questo modo, anche se disponevi di un sottodominio vpn.example.com e hanno scoperto e disattivato DDoS, non avrebbe esposto o influenzato i server di produzione. Potresti non essere in grado di accedere alla VPN fino a quando non mitighi il DDoS, ma l'impatto sul tuo servizio sarà molto più basso.

    
risposta data 22.11.2015 - 23:38
fonte

Leggi altre domande sui tag