Dla celów dyskusji udawaj, że mam serwer Apache, który obsługuje stronę internetową www.example.org. Ta nazwa domeny przekształca się w publiczny adres IP 192.168.1.100 (udawaj, że jest to publiczny adres IP).
Dyskusja na stronie Czy mogę coś zrobić z osobą, która wskazała domenę na mój adres IP? pokazuje, że każdy może wskazać swoją domenę na moje IP. Apache domyślnie nie zapobiegnie temu, ale administrator może poradzić sobie z nimi pojedynczo za pomocą czarnej listy.
Jednak oszustowie coraz częściej rejestrują dziesiątki domen (lub więcej) do wykorzystania w oszustwie. Niepokoi mnie następujący możliwy atak:
- Oszust rejestruje setki nazw domen i wskazuje je na mój dedykowany adres IP.
- Oszust kieruje wyszukiwarki do ich domen oszustwa, wykorzystując w ten sposób moją treść do zwiększenia ich pozycji w wyszukiwarkach.
- Później oszust przenosi nazwy domen, aby wskazywały na własne serwery, na których znajduje się oszustwo / pornografia lub konkurencyjna firma itp., Czerpiąc w ten sposób korzyści ze swojej pozycji w wyszukiwarkach. Niektóre z tych domen mogą również służyć do komentowania spamu .
- Zysk!!
Wydaje mi się, że w przeszłości widziałem oszustów używających tej sztuczki, obejmujących dziesiątki domen. W tym czasie nie zdawaliśmy sobie sprawy z konsekwencji oszustwa i zakładaliśmy, że były to źle skonfigurowane domeny.
Czy istnieje termin na tę nikczemną sztuczkę SEO? Maskarada SEO? Przekierowanie DNS?
Jak mogę temu zapobiec za pomocą Apache? Zastanawiam się „białej listy” naprawić opartą na użyciu domyślnych VirtualHosts
, ServerNames
i ServerAliases
tak, że Apache odpowiada tylko na żądania, gdzie pojawiają się te białe liście ServerNames w „ Host:
” cel. Cała reszta zostałaby odrzucona (lub przekierowana na określoną stronę). Nie jestem jednak pewien, czy jest to najlepsze podejście.
Na przykład skonfigurowałem domenę http://thisisnotserverfault.stefanco.com/, aby wskazywała adres IP dla Serverfault.com. Możesz zobaczyć wyniki tutaj: http://thisisnotserverfault.stefanco.com/ .