Resposta curta? A hospedagem virtual baseada em nome permite que os acessos de endereços IP aos servidores da Web sejam tratados de forma diferente dos acessos de nome de host aos mesmos servidores da web. E muitos administradores de sistemas da Web “acabam” os acessos de endereços IP por motivos básicos de segurança. Além disso, as mensagens “Proibidas” normalmente não são enviadas pelo acesso ao endereço IP bloqueado; meu instinto me diz que algum firewall do servidor da web está detectando o acesso ao endereço IP e impedindo que ele pare de funcionar.
Resposta mais longa? Enquanto configurações de host virtual baseadas em nome, como o um usado no Apache permite que vários nomes de host usem o mesmo endereço IP, que - em e de - em si não significa que você obterá um "Proibido" se estiver tentando acessar um servidor por meio do endereço IP bruto. Dito isso, fazer um curl -I
para www.kickass.to
mostra que o Nginx está sendo usado:
HTTP/1.1 301 Moved Permanently
Server: nginx/1.7.8
Date: Tue, 10 Feb 2015 05:46:59 GMT
Content-Type: text/html
Content-Length: 184
Connection: keep-alive
Location: http://kickass.to/
Embora eu me refira à minha experiência com o Apache - que é o servidor da Web mais comumente usado na Internet -, o Nginx está ganhando força e permite comportamentos semelhantes ao Apache, como eu descrevo. Incluindo a possibilidade de usar o ModSecurity. Leia mais para detalhes; os mesmos conceitos básicos se aplicam ao Apache e ao Nginx.
Quando configuro servidores Apache com hosts virtuais baseados em nome, eu faço um esforço muito consciente para criar um “virtual moat” tendo a configuração default
Apache - geralmente definida como 000-default
no diretório sites-enabled
—Deitar todo o acesso não-hostname / específico de IP a uma página HTML literal em branco. A lógica é que muitos softwares maliciosos por aí tentam “hackear” um site, obtendo acesso através do endereço IP. Por quê? Fácil. Muitas configurações do Apache têm uma configuração de página padrão "Funciona!" Nesse endereço. Administradores de sistemas competentes se livrarão dessa página, já que robôs / aranhas que hackam um site procuram especificamente por esse tipo de página “Funciona!” Como uma pista básica que diz: “Ei! Este administrador apenas lançou um servidor em produção sem realmente limpar essas coisas básicas. Vejamos quais exploits podem ser tentados neste servidor. ”Acredite ou não, mas terminar a configuração default
do Apache é a maneira mais simples de desencorajar acessos indesejados e tentativas de DDoS.
Mas, como eu disse, um "Proibido" não cheira como um "beco sem saída" intencional para mim. Quem sabe, talvez o administrador de sistemas tenha “finalizado” a configuração default
do Apache em um diretório completamente morto ou inexistente. Mas sempre que vejo “Proibido” em um caso como este, isso me faz acreditar que o administrador tem o ModSecurity instalado.
O ModSecurity é um módulo de nível de serviço da Web Apache que atua como um firewall entre um servidor da Web e tráfego indesejado. Ele usa "conjuntos de regras" para verificar o tráfego em tempo real - conforme a solicitação HTTP real é feita - e se um padrão de acesso / comportamento for verificado como "ruim", isso causará um "Proibido" para esse acesso. E, no caso de endereços IP brutos, uma das principais regras do conjunto de regras principais do ModSecurity (CRS) é “Proibido” qualquer acesso / a endereços IP RAW.
Então, na minha humilde opinião, você está vendo um servidor web usando ModSecurity - ou uma ferramenta de firewall semelhante - reagir a uma solicitação de IP bruta simplesmente bloqueando a solicitação inteiramente como "Proibido".
Além disso, você está afirmando que www.kickass.to
tem vários endereços IP. Isso me diz que algum tipo de balanceamento de carga está acontecendo quando solicitações são feitas para www.kickass.to
. Qualquer pessoa que configure um cluster com balanceamento de carga definitivamente se certificará de que seus nós filhos sejam bastante resistentes e inacessíveis a solicitações indesejadas. Então, exatamente o que eu descrevo acima, mas mais ainda.