Воть этого не стоит делать, поскольку DM использует bitninja и cloudflare - при таком коде всем юзерам будут показывать fakestie
Также как и юзерам из Тора.
'
Продается бизнес на ДМе (профиль в топ10 и рабочая тема) - за подробностями писать в ПМ
Воть этого не стоит делать, поскольку DM использует bitninja и cloudflare - при таком коде всем юзерам будут показывать fakestie
Также как и юзерам из Тора.
При корректной настройке клауда, когда нормально преобразуются айпи клауда в айпи реальных клиентов, такое условие как раз работает и именно оно детектирует наличие "незаконного" реверс прокси между посетителем фейк сайта и реального ДМ) Можно отдебажить данную настройку, создав легкий файл phpinfo(); и сверив, что отображается.
Как раз таки неверно Для проверки что трафик пришел из тора - нужно смотреть что REMOTE_ADDR = 127.0.0.1
А чем http host некорректен? А 127.0.0.1 может выдаваться, если, кстати, еще некорректно настроен mod_rpaf на Apache при проксированнии c nginx (не удивлюсь, если панамец этим даже не заморачивался )
А чем http host некорректен? А 127.0.0.1 может выдаваться, если, кстати, еще некорректно настроен mod_rpaf на Apache при проксированнии c nginx (не удивлюсь, если панамец этим даже не заморачивался )
Не думаю что на ДМе стоит nginx Зная как работает мусорный саппорт в OffshoreRacks - они там точно такое бы не настроили.
'
Продается бизнес на ДМе (профиль в топ10 и рабочая тема) - за подробностями писать в ПМ
Ну если смотреть на ситуацию глазами панамца, то примерно так и выглядит =)
Домен весьма очевидно работает с привязкой к хостингу, но к хостинг не привязан.
Кстати, Cloudflare помимо защиты осуществляет кэширование сайта в целях ускорения загрузки.
Даже есть такой момент что когда падает сайт, Cloudflare несколько минут, благодаря кэшу, продолжает его отображать.
И возможно как раз тут и зарыта проблема.
Домен darkmoney.se работает на хостинге панамца и далее подключен на Cloudflare.
Предположим что на Cloudflare, в свою очередь добавили домен darkmoney.pw
Который успешно живёт на кэше.
Зачем?
Действительно непонятно, но что бы это сделать, нужно дать разрешение, а это не смогут сделать третьи лица, а лишь те кто имеет доступ к Cloudflare который питается от основного домена darkmoney.se
И кстати регистратор darkmoney.pw высвечивается именно от Cloudflare.
Необходимо проверить DNS Cloudflare привязанного к основному домену.
Возможно там и ответы.
Ввести на darkmoney.pw свой логин и левый пароль.
Должно не пройти если домен настоящий и если домен левый.
Потом ввести свой логин и свой реальный пароль.
Должно пройти если домен настоящий и НЕ пройти если домен левый, ведь как в таком случае распознает без доступа к базе данных.
А если доступ есть то домен darkmoney.pw не является левым.
Проверил.
С левым паролем не прошло.
С настоящим зашёл в свой аккаунт.
Тут же на всякий случай вернулся на основной домен darkmoney.se и сменил пароль (паникёр )
Лука, если ты и дальше будешь пытаться слушать советы как отшить якобы чуждый домен, то осознай что будешь будешь заниматься бредом примерно как если бы решил одной своей рукой бить другую со словами "Ты чужая!" ))))))))))))))))
Всё гораздо проще и где-то рядом.
Было действие о котором тебя не поставили в курс и теперь рискуешь наломать дров с сайтом.
1) Creation Date: 2019-03-04. Тот же IP range, что и у darkmoney.сn
2) Если гуглить через duckduckgo, то перед результатами выдает строку: Yri9PyiA Random password: 8 characters, average strength
При каждом поиске выдает новый пасс. С другими доменами такого нет...
Блин, что-то я его мимо глаз пропустил)
Можно кстати, ради интереса, пробить админа паблика)
Эта была группа по дипломным работам и рефератам до 7 марта.
А с 7 марта переименовалась и сменила аву.
Не думаю что эти группы в ВК имеют отношение к домену.
Такие группы часто появляются и потом уходят в блок.
Просто админу группы попался на глаза именно домен PW, а не SE.
По прежнему ключевой момент - это то что домен PW имеет доступ к базе данных! (вход только по настоящему паролю)
Вот это самое важное.
Комментарий