首先说明,我目前也不清楚该访客的真实来路及目的,本文仅做了一些探究。

今天又在网站访问记录里看到这个访客,来源显示为http://isp.oa.com,上一次看到这个访客是在更换网站域名之前,刚建站的时候。

isp
isp

在网上搜后发现也有其他人注意到了这个神秘的访客,但都不知道其真实来路,以及目的。
很多人说该访客访问的内容基本都含违规内容(本人不是很认同这个观点)。
在一篇论坛的帖子中有人提到很多大公司内部使用dns 劫持了这个域名作为内网办公使用。

  • 什么是DNS劫持?

要了解DNS劫持首先要知道DNS工作原理。

  • DNS就是把域名和IP地址联系在一起的服务,有了DNS服务器,就不用输入IP地址来访问一个网站,可以通过输入网址访问。我们使用浏览器访问网页都需要通过DNS服务器来解析目标ip地址。
  • 举个例子,百度的网址为www.baidu.com,我这里ping到的ip地址为220.181.38.148。当我使用浏览器输入baidu.com时,你实际访问的域名为baidu.com.然后浏览器会首先询问局部DNS,在其中搜寻baidu.com.的ip地址,如果没有则去往根服务器查询,还是没有就前往域名服务器中查询,最后局部DNS缓存该ip数据,并将ip告知浏览器,于是就打开了百度(这里只做概要叙述省略了很多细节,具体可自行查阅相关资料)。
  • 而DNS劫持就发生在存储的域名和ip上。当你打开一个网页时,实际上DNS服务器可以给你任意返回一个ip,例如你打开了百度,但DNS服务器给了你一个必应的ip,这时你会发现浏览器的地址栏上是百度的地址,而浏览器页面却是必应搜索。
  • 值得一提的是https能有效应对DNS劫持(并不能防止DNS劫持)。例如当你在浏览器地址栏上输入https://baidu.com,浏览器首先要获取该地址的SSL证书,如果服务器返回了一个假的证书,浏览器一定会提示该证书存在问题,并询问是否继续访问。

我们回过头再来看一下这个神秘访客的来源,并没有使用https。

ips
ips

由此可见,确实可能存在大厂在内部使用DNS劫持isp.oa.com。

我们再进行一些探索。

查询oa.com的whois信息

oa.com
oa.com

使用的是亚马逊的DNS域名服务器
域名注册商为Google LLC

尝试Ping isp.oa.com

ping
ping

可以查到该ip来自荷兰阿姆斯特丹

ip.jpg
ip.jpg

而访问我的站点的IP为182.140.***.**,来自成都。

由此可见,极有可能是大厂内部劫持了该域名,但其目的和真正来源我们尚不得而知。

我在B站上看到了一个很好的DNS工作原理科普视频,不理解的可以看一看这个。

[x-bilibili bvid='BV1wb4y1z7ML' /]