Réponse courte? L'hébergement virtuel basé sur le nom permet aux accès aux adresses IP des serveurs Web d'être traités différemment des accès aux noms d'hôte des mêmes serveurs Web. Et de nombreux administrateurs de systèmes Web accèdent à l’adresse IP sans issue pour des raisons de sécurité élémentaires. De plus, les messages «interdits» ne sont généralement pas envoyés lorsque l'accès à une adresse IP est bloqué; Mon instinct me dit qu'un pare-feu de serveur Web détecte l'accès aux adresses IP et le stoppe complètement.
Réponse plus longue? Bien que les configurations d’hôte virtuel basées sur des noms telles que celle utilisée dans Apache permettent à plusieurs noms d’hôtes d’utiliser la même adresse IP, cela ne signifie pas en soi que vous obtiendrez un «Interdit» si vous tentez d’accéder à un serveur via adresse IP brute. Cela dit, faire curl -I
pour www.kickass.to
montrer que Nginx est utilisé:
HTTP/1.1 301 Moved Permanently
Server: nginx/1.7.8
Date: Tue, 10 Feb 2015 05:46:59 GMT
Content-Type: text/html
Content-Length: 184
Connection: keep-alive
Location: http://kickass.to/
Bien que je me réfère à mon expérience avec Apache, qui est le serveur Web le plus utilisé sur Internet, Nginx gagne du terrain et permet des comportements similaires à Apache tels que je les décris. Y compris être capable d'utiliser ModSecurity. Lisez la suite pour plus de détails. les mêmes concepts de base s'appliquent à Apache et Nginx.
Lorsque je configure des serveurs Apache avec des hôtes virtuels nommés, je fais un effort très conscient pour créer un «fossé virtuel» en ayant la default
configuration Apache, souvent configurée comme 000-default
dans lesites-enabled
répertoire: permet de lancer tous les accès non spécifiques à un nom d'hôte / IP à une page HTML vierge littérale. La logique est que de nombreux logiciels malveillants tenteront de «pirater» un site en y accédant via l'adresse IP. Pourquoi? Facile. De nombreuses configurations Apache ont une configuration de page par défaut «Ça marche!» À cette adresse. Les administrateurs système compétents se débarrasseront de cette page, car les robots / araignées cherchant à pirater un site rechercheront spécifiquement ce type de page "Ça marche!" Comme indice de base: "Hé! Cet administrateur vient de lancer un serveur en production sans vraiment nettoyer ce matériel de base. Voyons quels exploits peuvent essayer sur ce serveur. ”Croyez-le ou non, mais arrêter default
définitivement la configuration Apache est le moyen le plus simple de décourager les accès non désirés et les tentatives DDoS.
Mais comme je l'ai dit, un «interdit» ne me sent pas comme une «impasse» intentionnelle. Qui sait, peut-être l'administrateur du système a-t-il «imposé» la default
configuration d'Apache dans un répertoire complètement mort ou inexistant. Mais chaque fois que je vois «Interdit» dans un cas comme celui-ci, cela me fait penser que l'administrateur a ModSecurity installé.
ModSecurity est un module de niveau de service Web Apache qui agit comme un pare-feu entre un serveur Web et le trafic indésirable. Il utilise des «ensembles de règles» pour analyser le trafic en temps réel (au moment de la demande HTTP réelle). Si une configuration d'accès / de comportement est vérifiée comme «mauvaise», un «Interdit» est créé pour cet accès. Et dans le cas des adresses IP brutes, l’une des règles principales du jeu de règles de base ModSecurity consiste à «interdire» tout accès / aux adresses IP RAW.
Donc, à mon humble avis, un serveur Web utilisant ModSecurity, ou un pare-feu similaire, réagit à une demande IP brute en la bloquant entièrement en tant que "Interdit".
De plus, vous indiquez que vous avez www.kickass.to
plusieurs adresses IP. Cela me dit qu'une sorte d'équilibrage de la charge est en train de se produire lorsque des demandes sont adressées à www.kickass.to
. Quiconque configure un cluster à charge équilibrée s'assure que ses nœuds enfants sont à toute épreuve et inaccessibles aux demandes indésirables. Donc, exactement ce que je décris ci-dessus, mais encore plus.