Trang web bị sao chép độc hại - 88win
Hôm nay khi đang kiểm tra thống kê của Baidu, tôi tình cờ phát hiện hai bản ghi truy cập từ các tên miền lạ. Hai tên miền này không phải là tên miền chính game bắn cá thức của trang web hiện tại của tôi: www.sunzhongwei.com Mà thay vào đó là hai tên miền rác sau đây:
- jqnbaz.club
- www.jqnbaz.club
Khi mở chúng ra, tôi thấy nội dung hoàn toàn giống nhau và được đồng bộ theo thời gian thực. Tuy nhiên, tất cả hình ảnh đều biến mất vì tôi sử dụng dịch vụ lưu trữ đám mây Qiniu với tính năng bảo vệ chống liên kết hình ảnh.
Ngăn chặn truy cập từ hai tên miền này
Để tìm hiểu cơ chế sao chép của đối phương, tôi đã truy cập vào trang của họ và đồng thời sử dụng lệnh tail để xem nhật ký Nginx trên máy chủ của mình.
13.125.220.1 - - [16/Tháng Giêng/2021:10:46:48 +0800] "GET /using-thunderbolt-download-android-studio-canary-build HTTP/1.1" 200 [88win](/news/unified-configuration-management-of-ant-design-pro/) 11418 "-" "Mozilla/5.0 (compatible; Baiduspider/2.0; + "3.61"
13.125.220.1 - - [16/Tháng Giêng/2021:10:47:19 +0800] "GET /solve-the-millet-mobile-phone-on-google-play-cant-download-application HTTP/1.1" 200 14276 "-" "Mozilla/5.0 (compatible; Baiduspider/2.0; + "4.05"
Từ thông tin này, có thể thấy đối phương đã giả dạng User Agent của công cụ thu thập dữ liệu Baidu để thực hiện việc sao chép trang web thông qua chuyển tiếp. Vì vậy, tôi ngay lập tức chặn IP 13.125.220.1 trong nhóm bảo mật của Alibaba Cloud. Khi thử truy cập lại hai tên miền độc hại này, kết quả hiển thị lỗi thời gian chờ. IP 13.125.220.1 thuộc về một máy chủ đặt tại trung tâm dữ liệu Amazon Cloud ở Seoul, Hàn Quốc. Nhưng tôi chắc chắn rằng kẻ đứng sau đó là người Trung Quốc, nếu không thì làm sao họ lại dùng công cụ thu thập dữ liệu Baidu để giả mạo?
Sự vô sỉ của đối thủ
Họ đã sử dụng chức năng Always Online của Cloudflare. Do đó, dù tôi đã chặn IP này, nhưng Cloudflare vẫn có thể tự động hiển thị phiên bản chụp màn hình cuối cùng của lần sao chép thành công trước đó.
Trang này hiện đang ngoại tuyến. Tuy nhiên, vì trang sử dụng công nghệ Always Online™ của Cloudflare nên bạn vẫn có thể tiếp tục duyệt một bản chụp của trang. Kết quả dig tên miền:
jqnbaz.club. 3600 IN NS naomi.ns.cloudflare.com.
jqnbaz.club. 3600 IN NS skip.ns.cloudflare.com.
jqnbaz.club. 300 IN A 104.21.84.44
jqnbaz.club. 300 IN A 172.67.186.61
Cách phòng tránh
- Thường xuyên kiểm tra danh sách tên miền truy cập vào trang web của bạn, phần này có sẵn trên bảng điều khiển thống kê của Baidu
- Nên thêm tiền tố tên miền cho các liên kết thường dùng trên trang web
Kết quả sau đó
Sau ba năm kể từ lần đầu tiên gặp phải vấn đề này, blog cá nhân của tôi lại tiếp tục bị sao chép độc hại. Lần này, kỹ thuật của họ tinh vi hơn rất nhiều.