Домены. Все, что нужно знать о ключевом элементе Интернета - Александр Венедюхин 25 стр.


2. Porn.com (9,5 млн долларов).

3. Diamond.com (7,5 млн долларов).

4. Business.com (7,5 млн долларов).

5. Casino.com (5,5 млн долларов).

6. Asseenontv.com (5 млн долларов).

7. Korea.com (5 млн долларов).

8. Wine.com (3,3 млн долларов).

9. Creditcheck.com (3 млн долларов).

10. Vodka.com (3 млн долларов).

Хуже того, за прошедшие годы каких-то кардинальных изменений в рекордных суммах не случилось. Так, официальные данные продаж за 2013 год позволяют построить вот такой рейтинг (это только продажи за год).

1. IG.com4,7 млн долларов.

2. KK.com2,4 млн долларов.

3. 114.com2,1 млн долларов.

4. AutoWeb.com1,5 млн долларов.

5. eBet.com1,35 млн долларов.

6. Rockies.com1,2 млн долларов.

7. Fix.com850 тыс. долларов.

8. Hot.com850 тыс. долларов.

9. MathGames.com725 тыс. долларов.

10. ReverseMortgages.com600 тыс. долларов.

То есть можно сказать, что цены даже несколько упали, так как миллион долларов в 2013 годуэто уже не тот миллион, который был в 2007-м.

Подсчитывая количество нулей в ценниках, нужно понимать, что крупнейшие сделки по доменамво многом элемент пиар-кампаний, ставящих своей целью и раскручивание площадок, торгующих доменами, и раскручивание самих доменных имен, и создание дополнительной «прессы» старым и новым владельцам нашумевших доменов. Этим списком задачи по формированию общественного мнения, решаемые миллионными сделками по купле-продаже, конечно же, не исчерпываются.

Реальные масштабы сделок по доменным именам даже в популярной зоне. COM не так будоражат воображение. Типичная цена даже «вкусного домена» второго уровня. COM на вторичном рынке измеряется сотнями долларов, а не десятками тысяч и, тем более, миллионами.

Российский национальный домен RU ожидаемо уступает «транснациональной» зоне. COM. Типичные дорогие домены RU (округленные суммы сделок):

Casino.ru250 тыс. долларов;

People.ru91 тыс. долларов;

Hi.ru80 тыс. долларов;

Travels.ru19,05 тыс. долларов;

Valeria.ru15,02 тыс. долларов.

Крупные сделкиединичны. Практика показывает, что можно надеяться реализовать домен за несколько сотен долларов в лучшем случае. Естественно, «словарные» доменыгораздо дороже. Типичная цена здесьнесколько тысяч долларов. Но при этом все «словарные» домены (то есть домены, соответствующие распространенным русским и английским словам) в зоне RU давно зарегистрированы, а некоторые из них даже уже не раз проданы на вторичном рынке.

Однако, оценивая возможные прибыли и убытки от доменных инвестиций, следует начинать с одного очень простого расчета: стоимость регистрации домена на год в зоне RUоколо 600 рублей (максимальная, без скидок, 2013 год); если домен в год регистрации удалось продать на вторичном рынке, выручив 1200 рублей (около 40 долларов), то доходность сделки составит 100 % годовых. И это немало. Однако удачливый доменный инвестор сможет положить в карман лишь 600 рублей за год. А это немного.

На вторичном рынке продаж доменов возможны два основных подхода:

доход формируется за счет единичных продаж «за большие деньги»;

доход формируется за счет большого числа продаж «за небольшие деньги».

Долгое время преобладал первый подход, который можно даже назвать традиционным. Однако с развитием инструментов продаж доменов появляется надежда, что возможен и второй подход, который требует существенной автоматизации всего процесса передачи доменов. Автоматизация нужна для того, чтобы накладные расходы на осуществление каждой транзакции не съели прибыль. Так, если для смены администратора в рамках сделки с чистой прибылью 500 рублей продавцу придется ехать в офис регистратора, тратя 500 рублей на такси, то вряд ли сделка имеет смысл (разве что она служила лишь поводом для личной встречи с покупателем).

Оба способа получения доходов от спекуляций доменами требуют соблюдения одного условия: домены должны быть в дефиците. Особенно это важно при стратегии «дорогих продаж». Ведь разумный покупатель всегда может рассмотреть альтернативные предложения. И если домен с условным именем «КрутойДомен. ru» продается на вторичном рынке по условной цене в один миллион рублей, а домен «СтольЖеКрутойДомен. ru» доступен по цене регистрации (600 рублей), то потенциальный покупатель может предпочесть вложить полмиллиона в раскрутку второго имени, предварительно зарегистрировав его за «смешные деньги». Другое дело, если «СтольЖеКрутойДомен. ru» уже занят и предлагается на вторичном рынке за два условных миллиона.

К счастью (а по другим даннымк сожалению), в домене RU, в котором в 2013 году уже около 5 миллионов регистраций доменов второго уровня, ощутимый дефицит привлекательных имен сложился сам собой. А из этого следует вывод: вполне подходящее время для умелой игры на вторичном рынке. В новом домене РФ дефицит имен также сложился моментально, в течение первого месяца открытой регистрации (подробности см. в разделе о домене РФ), так что и тут есть уже готовое поле для игры.

Принести неплохой доход даже в условиях дефицита имен способно планирование доменных инвестиций с «упреждающим анализом» офлайновых тенденций в развитии тех или иных отраслей хозяйства и сфер человеческой деятельности. Продемонстрирую на примерах, в чем состоит этот подход.

Предположим, доменному инвестору стало известно, что в ближайшее время (скажем, через год) возникнет огромный интерес к продажам скульптур из канадской березы через Интернет, хотя на момент исследования никто такими продажами в Сети не занимался. Домейнер заранее регистрирует разнообразные имена доменов, пересекающиеся в семантическом плане со скульптурами и канадской березой. Например, доменные имена могут содержать конструкции наподобие skulptura-kb. Зарегистрировав множество «скульптурно-березовых» доменов (которые по причине отсутствия интереса на момент регистрации свободны), домейнер создаст дефицит подобных имен на будущее и в дальнейшем сможет продать некоторые из этих доменов по спекулятивной цене. Конечно, он может ошибиться в прогнозах, и интерес к продажам скульптур из канадской березы через Интернет не возникнет. В этом случае наш инвестор понесет убытки, поскольку занятые доменные имена не будут востребованы. Но таков весь инвестиционный бизнес: вложение денег здесь сопряжено с определенными рисками.

Приведенный пример теоретический. Однако он подтверждается тем, что еще задолго до принятия Международным олимпийским комитетом (МОК) решения о проведении зимней Олимпиады 2014 года в Сочи были зарегистрированы практически все интересные домены в различных доменных зонах, содержащие оборот sochi2014. А спустя несколько месяцев после принятия МОК решения в пользу Сочи «олимпийские» домены начали уходить с молотка, в некоторых случаях за суммы в тысячи евро.

Паркинг доменов позволяет зарабатывать на доменах, составляющих инвестиционный портфель, пока они не проданы. Как упоминалось выше, паркинг приносит доход от переходов по рекламным объявлениям. В большинстве случаев трафик на «припаркованном» домене невелик, соответственно, невелик и доход от одного домена (хотя бывают и исключения).

Рассмотрим такой пример. Предположим, что размещенный на паркинге домен приносит доход в 1 доллар в месяц (12 долларов в год). Микроскопическая сумма. При этом регистрация домена «по полной стоимости» обойдется в 25 долларов в год. То есть домен приносит убыток. Теперь попробуем подойти к вопросу с другой стороны. Предположим, что домейнер регистрирует тысячу доменов. В этом случае он может рассчитывать на скидку у регистратора и, скажем, каждый домен обойдется домейнеру уже в 8 долларов в год. Если каждый из этих доменов на паркинге приносит те же 12 долларов в год (1 доллар в месяц), то домейнер уже не оказывается в убытке, а напротив, заработает не менее 4000 долларов в год. То есть доходность в этом «экстремальном» примере составит 50 % годовых. Неплохо. Конечно, это лишь теоретический пример. На практике, не у всех есть тысяча доменов, но и не все домены приносят не более 1 доллара в месяц, с удачных имен можно получить много больше.

Глава 11Безопасность и домены

Безопасность систем адресации Интернетаочень актуальная и живо обсуждаемая в профильных сообществах тема. Только по проблемам безопасности DNS за последние годы написано множество научных трудов. Это неудивительно: DNS лежит в основе большинства современных способов получения доступа к ресурсам Интернета со стороны пользователей, поэтому значительная часть хакерских атак так или иначе задействует DNS. Однако целью этой книги не является подробное освещение многочисленных проблем информационной безопасности в современном Интернете, так как решение подобной задачи потребовало бы и значительно большего объема материала и специальных математических знаний от читателя. Тем не менее мы в популярном изложении коснемся всех основных вопросов доменной безопасности с точки зрения администратора доменов и интернет-пользователя.

Так как DNSодин из краеугольных камней современного Интернета, от надежной и безопасной работы этой системы зависит буквально каждый пользователь Глобальной сети. Чтобы оказаться в роли пострадавшего от дыр в безопасности доменов, вовсе не обязательно быть администратором домена или иметь собственный сайт в вебе. Жертвами фишинговых атак, построенных с помощью поддельных имен доменов, в основном становятся рядовые пользователи Сети, скажем, использующие ее для доступа к системам онлайн-банкинга (это программные комплексы, позволяющие клиентам банков управлять своими счетами через веб-браузер или через другую программу, работающую по каналам Интернета).

Текущую ситуацию с безопасностью систем адресации в Интернете нельзя назвать хорошей.

А классическая DNS вообще лишена каких бы то ни было механизмов обеспечения информационной безопасности. Причина в том, что, когда разрабатывалась DNS, многих угроз современного сетевого компьютерного мира просто не существовало, даже в лабораториях. Их тогда еще не успели разработать. Более того, четверть века назад Интернет не был столь агрессивным пространством, в которое он превратился сейчас, в конце первого десятилетия XXI века, поэтому и о противодействии активным злоумышленникам, вмешивающимся в работу сетевых протоколов, думали не так много, как теперь. Выбранный путь развития требует решать проблемы безопасности с «древними» протоколами в основном с помощью надстроек. Однако заметны и попытки обновить базовые протоколы, приведя их в соответствие с реалиями (самый масштабный примерновая версия протокола IPv6; это базовый «транспорт» Интернета, используемый в том числе и DNS).

Чтобы несколько упростить изложение, разделим вопросы доменной безопасности на три большие группы.

1. Управление правами доступа администраторов доменов.

2. Доступ к ресурсам, размещенным под доменами, со стороны всего остального Интернета.

3. Достоверность данных DNS и доверие к доменам со стороны пользователей Сети.

На чем основано такое деление? Прежде всего на том, что эти три группы различаются в техническом плане.

Первая группа вопросов касается социальной инженерии, документооборота между регистратором и конкретным администратором домена.

Втораятехнологий и принципов работы серверов DNS, непосредственно обслуживающих домен.

Третьятехнологий работы распределенной DNS Интернета и методов, используемых злоумышленниками «на стороне клиента» (то есть на компьютерах рядовых пользователей Сети).

Попробуем взглянуть на ситуацию несколько более детально. Так, кража злоумышленником паролей доступа к настройкам домена второго уровня у законного администратораэто проблема прав доступа, то есть проблема из первой группы.

Отказ обслуживающих домен серверов DNS, приведший к недоступности размещенных под доменом ресурсов,  это проблема доступа из второй группы. Подделка записей, соответствующих доменному имени, в локальной DNS интернет-провайдера относится к третьей группе.

Административный апокалипсис, или Главный рубильник

Довольно часто можно услышать такие вопросы: где находится главный рубильник от Интернета? Существует ли такой рубильник? Можно ли отключить Интернет? Это первейшие вопросы из области администрирования доменов, потому что касаются особенностей управления системами адресации на самом верхнем уровне. Часто

на эти вопросы дают такой общий ответ: «Интернет является распределенной системой и не управляется какой-то одной организацией, а поэтому отключить его «одним рубильником» невозможно». Но этот ответ неполон. И неверен.

В действительности существует даже несколько «главных рубильников». Например, как мы уже разобрались выше, для современного массового пользователя Интернет немыслим без DNS. DNS, конечно, распределенная система. Однако данные в ней имеют общий источниккорневые серверы. Более того, все корневые серверы получают сведения об адресации из одного источника, которым является скрытый сервер, контролируемый компанией VeriSign (см. соответствующую главу книги). Очевидно, что если отключить корневую зону DNS или изменить записи в ней, то либо глобальная доменная система имен окажется полностью недоступна, либо недоступны будут какие-то сегменты, ветви, доменного пространства. Пользователи, набирающие привычные имена доменов в адресной строке браузера, не смогут попасть на свои любимые сайтыдля них Интернет будет выключен. Итак, мы довольно быстро нашли первый «главный рубильник»он в руках тех организаций, которые контролируют корневую зону DNS.

Обмен данными в Интернете, в рамках IP-протокола, организован таким образом, что определяющее значение имеют так называемые автономные системы (упрощенно можно сказать, что это группы узлов, находящиеся под общим управлением и обменивающиеся данными в рамках общей для этой группы политики). В глобальной сети автономные системы известны по номерам, распределением которых в конечном итоге также ведает ICANN (через IANA и сообщества интернет-провайдеров). Каждый известный и достаточно крупный интернет-сервис представляет собой автономную систему (или несколько). Например, Google представлен несколькими автономными системами, не исключение и «Яндекс». Другим примером являются хостинг-провайдерыобычно они также работают в рамках одной или нескольких собственных автономных систем. Если организация, распределяющая номера автономных систем, решит, что, скажем, у Google не должно быть номера автономной системы, и удалит этот номер из особых таблиц, определяющих маршрутизацию, то достаточно быстро сети Google окажутся недоступны в ИнтернетеGoogle погаснет. IP-адресацияэто второй «главный рубильник».

Есть и рубильники поменьше, позволяющие отключить только какой-то сегмент адресного пространства, например сайты, размещенные у заданного хостинг-провайдера, или домены, размещенные в заданной доменной зоне. Конечно, не стоит делать выводы, что тот или иной «главный рубильник» будет использован. Пока что таких прецедентов не было. Тем не менее «рубильники» существуют.

Разберем ситуацию с рубильником от DNS на простых примерах. Удалить из доменной зоны можно не только домен второго уровня, но и домен первого уровня. Оба этих момента мы рассмотрели ранее. В результате все сайты в домене станут недоступны. Так как опрос DNS начинается с корневых серверов, то внесение изменений в корневую зону позволяет не только отключить любой домен первого уровня, но и, например, перенаправить трафик внутри этого домена на другие адреса. Конечно, требуется административный доступ к корневой зоне DNS.

Посмотрим на катастрофический сценарий с DNS чуть более детально. Предположим, что кому-то требуется перехватить управление некоторым национальным доменом. Адресация в национальном домене глобально определяется серверами имен, которые заданы для него в корневой зоне. Путь для перехвата: изменяется запись в корне, новая версия указывает на другие сервера имен. Все корневые серверы получают файл доменной зоны из одного источника. Соответственно, если изменить адреса в исходном файле, то при очередном обновлении изменения распространятся на все экземпляры распределенной корневой зоны.

После изменения адресов серверов имен в корневой зоне начнется постепенное вытеснение старой информации об адресации в зоне (а она касается всех доменов уровнем ниже) из глобальной DNS. Постепенное, потому что записи на разных серверах кэшируются.

Понятно, что на новых серверах домена верхнего уровня может быть прописана совсем другая адресация для имен уровнем ниже. Но можно и сохранить имевшуюся на момент перехвата управления адресацию. Для этого потребуется заблаговременно получить файл зоны с действующих серверов имен, содержащий все записи о доменах уровнем ниже. Разместив на новых серверах имен копию старого файла зоны, можно замаскировать перехват: для пользователей ничего не изменится. (Конечно, файл зоны может быть «засекречен», но на уровне положения операторов корня DNS такой расклад выглядит непрактичным: они могут попросить свежую копию заранее.)

Забрав управление доменом в описанном незаметном режиме, новый администратор может переадресовать только какие-то ключевые сайты, оставив основную часть адресных настроек без изменений. Этот способ особенно хорош в том случае, если новый администратор не желает, например, чтобы под удар попали лояльные к нему интернет-сервисы: ведь понятно, что если удалить домен полностью, то недоступными окажутся все ресурсы сразу; копирование установленной адресации сильно смягчает ситуацию для рядовых пользователей. (Да, администраторы не смогут менять настройки доменов и т. п., и т. д. но это не так страшно.)

Назад Дальше