Hallo,
zur Erläuterung: Für diverse GIS-Clients sind die Subdomänen a,b und c hilfreich;
eine URL sieht dann z.B. so aus:
https://{s}.tile.openstreetmap.org/...
Das {s} ist ein Platzhalter für die per Zufall ausgewählten Subdomains a,b,c.
Es gibt also nirgendwo im Internet einen Hinweis darauf, dass diese Subdomains überhaupt existieren.
Damit das Ganze per https funktioniert, brauchts noch ein Zertifikat für a.mydomain, b.mydomain ...
Nun wär es schlau gewesen, von Anfang an ein Wildcard-Zertifikat zu haben;
hatte ich aber verträumt, also einfach das vorhandene Zertifikat mit certbot um die Subdomains erweitert.
Nach wenigen Tagen fand ich in meinen Logs reichlich Zugriffe auf a.mydomain, b.mydomain,...
Mit dutzenden von IP-Adressen z.B. aus Google-Cloud und als Browser-Client getarnt, kein Zugriff auf robots.txt; also die üblichen bad Bots.
Das ist auch völlig sinnlos, weil sich hinter a.mydomain kein anderer Content als unter mydomain verbirgt.
Für mich gibts dafür nur eine Erklärung:
Da durchwühlt jemand Zertifikate nach URLs (oder letsencrypt verkauft seine Datenbestände!?)
Ein nennenswerter Schaden entsteht mir dadurch nicht; es ist nur nervig, wenn meine Matomo-Daten vermüllt werden.
Hat das noch jemand beobachtet, dass auf in Zertifikaten "versteckte" URLs zugegriffen wird?
Gibts dafür eine andere Erklärung?
Lohnt sich eine Abuse-Meldung?
Grüße!
zur Erläuterung: Für diverse GIS-Clients sind die Subdomänen a,b und c hilfreich;
eine URL sieht dann z.B. so aus:
https://{s}.tile.openstreetmap.org/...
Das {s} ist ein Platzhalter für die per Zufall ausgewählten Subdomains a,b,c.
Es gibt also nirgendwo im Internet einen Hinweis darauf, dass diese Subdomains überhaupt existieren.
Damit das Ganze per https funktioniert, brauchts noch ein Zertifikat für a.mydomain, b.mydomain ...
Nun wär es schlau gewesen, von Anfang an ein Wildcard-Zertifikat zu haben;
hatte ich aber verträumt, also einfach das vorhandene Zertifikat mit certbot um die Subdomains erweitert.
Nach wenigen Tagen fand ich in meinen Logs reichlich Zugriffe auf a.mydomain, b.mydomain,...
Mit dutzenden von IP-Adressen z.B. aus Google-Cloud und als Browser-Client getarnt, kein Zugriff auf robots.txt; also die üblichen bad Bots.
Das ist auch völlig sinnlos, weil sich hinter a.mydomain kein anderer Content als unter mydomain verbirgt.
Für mich gibts dafür nur eine Erklärung:
Da durchwühlt jemand Zertifikate nach URLs (oder letsencrypt verkauft seine Datenbestände!?)
Ein nennenswerter Schaden entsteht mir dadurch nicht; es ist nur nervig, wenn meine Matomo-Daten vermüllt werden.
Hat das noch jemand beobachtet, dass auf in Zertifikaten "versteckte" URLs zugegriffen wird?
Gibts dafür eine andere Erklärung?
Lohnt sich eine Abuse-Meldung?
Grüße!