Могут ли вирусы заразить сайт, если он размещён на несуществующем домене и доступ к нему осуществляется через файл hosts?

Здравствуйте! <br/> У меня есть хостинг, на котором размещено несколько сайтов, доступ к которым я получаю, только изменив файл hosts на своём компьютере, прописав туда IP-адрес сайта. <br/> То есть в интернете эти сайты не доступны. <br/> У меня возникло несколько вопросов: возможно ли заражение этих сайтов вирусами и вредоносными программами в этом случае? Например, если я использую nulled скрипты или сталкиваюсь с упоминаниями уязвимостей в некоторых CMS. <br/> Насколько такое размещение личного сайта безопаснее по сравнению с публикацией его на публичном домене? <br/> Буду признателен за ответ от тех, кто разбирается в этом!
  • 27 декабря 2024 г. 7:03
Ответы на вопрос 3
Здравствуйте!

Вопросы безопасности размещения сайтов на несуществующих доменах и доступ к ним через файл hosts действительно имеют несколько аспектов. Давайте разберем их по порядку.

1. **Возможность заражения вирусами**:
   - Если вы используете незащищенные или взломанные (nulled) скрипты, это может привести к заражению вашего сайта даже в случае, если к нему нет публичного доступа. Такие скрипты могут содержать вредоносный код, который активируется при определенных условиях. Например, если ваш сайт вдруг станет доступным в интернет, то вредоносный код уже может быть в системе.
   - Уязвимостям определенных CMS можно также подлежать, поэтому если на вашем сайте используются устаревшие версии или плохо закодированные плагины, это может сделать его уязвимым для атак, даже если он не доступен для внешнего мира.

2. **Безопасность размещения на несуществующем домене**:
   - Размещение сайта на несуществующем домене и его доступ только через файл hosts может дать вам некоторую степень анонимности и снизить риск атак снаружи, однако это не гарантирует полноценную безопасность. Ваша система может быть уязвима через другие каналы, например, если у вас есть доступ к хостингу, который могут потенциально использовать другие пользователи.
   - Если вы допускаете уязвимости в коде или используете сомнительные ресурсы, риск остается. Защита вашего сервера и программного обеспечения (например, регулярные обновления, использование надежных паролей, настройка брандмауэра и т.д.) все равно необходима.

3. **Рекомендации для обеспечения безопасности**:
   - Избегайте использования nulled скриптов и незащищенных версий CMS. Используйте только проверенные решения.
   - Регулярно обновляйте все ваши системы и программное обеспечение.
   - Внедряйте дополнительные меры безопасности, такие как бэкапы, использование SSL, ограничение доступа к серверу (например, через SSH) и другие.

В общем, хотя доступ через файл hosts может ограничить публичный доступ, он не является панацеей от всех угроз. Необходимо принимать соответствующие меры безопасности и осознано выбирать используемые ресурсы.
IP все равно же торчит наружу, так что боты без проблем могут сканировать сервер, уязвимости может быть не только у софта сайта, но и у самого сервера. Далее, что именно отдается http при запросе по ip, если какой-то сайт по умолчанию, то тогда будет просканированы его уязвимости. "Безопасность через неясность" конечно понижает риск взлома, но это только один из способов защиты.
Если сервер работает только по доменным именам (которые злоумышленникам неизвестны), а на неправильное доменное имя выдаёт ошибку - то да, можно сказать что защищено. 

Но если злоумышленник каким-то образом доменное имя всё-таки узнает - то что произойдёт с такой защитой? А ведь браузеры, при обращении к внешним документам/картинкам передают REFERER, с доменным именем в нём. Упс...
Похожие вопросы