Apache: Oszuści wskazują dziesiątki nazw domen na moje dedykowane IP. Jak temu zapobiec?


14

Dla celów dyskusji udawaj, że mam serwer Apache, który obsługuje stronę internetową www.example.org. Ta nazwa domeny przekształca się w publiczny adres IP 192.168.1.100 (udawaj, że jest to publiczny adres IP).

Dyskusja na stronie Czy mogę coś zrobić z osobą, która wskazała domenę na mój adres IP? pokazuje, że każdy może wskazać swoją domenę na moje IP. Apache domyślnie nie zapobiegnie temu, ale administrator może poradzić sobie z nimi pojedynczo za pomocą czarnej listy.

Jednak oszustowie coraz częściej rejestrują dziesiątki domen (lub więcej) do wykorzystania w oszustwie. Niepokoi mnie następujący możliwy atak:

  1. Oszust rejestruje setki nazw domen i wskazuje je na mój dedykowany adres IP.
  2. Oszust kieruje wyszukiwarki do ich domen oszustwa, wykorzystując w ten sposób moją treść do zwiększenia ich pozycji w wyszukiwarkach.
  3. Później oszust przenosi nazwy domen, aby wskazywały na własne serwery, na których znajduje się oszustwo / pornografia lub konkurencyjna firma itp., Czerpiąc w ten sposób korzyści ze swojej pozycji w wyszukiwarkach. Niektóre z tych domen mogą również służyć do komentowania spamu .
  4. Zysk!!

Wydaje mi się, że w przeszłości widziałem oszustów używających tej sztuczki, obejmujących dziesiątki domen. W tym czasie nie zdawaliśmy sobie sprawy z konsekwencji oszustwa i zakładaliśmy, że były to źle skonfigurowane domeny.

Czy istnieje termin na tę nikczemną sztuczkę SEO? Maskarada SEO? Przekierowanie DNS?

Jak mogę temu zapobiec za pomocą Apache? Zastanawiam się „białej listy” naprawić opartą na użyciu domyślnych VirtualHosts, ServerNamesi ServerAliasestak, że Apache odpowiada tylko na żądania, gdzie pojawiają się te białe liście ServerNames w „ Host:” cel. Cała reszta zostałaby odrzucona (lub przekierowana na określoną stronę). Nie jestem jednak pewien, czy jest to najlepsze podejście.

Na przykład skonfigurowałem domenę http://thisisnotserverfault.stefanco.com/, aby wskazywała adres IP dla Serverfault.com. Możesz zobaczyć wyniki tutaj: http://thisisnotserverfault.stefanco.com/ .


Nie widzę dużej wartości SEO w takim schemacie. Jedyną rzeczą, o której myślę, jest to, że w przypadku spamu w komentarzach łatwiej byłoby uzyskać link do strony w USA / UE za pośrednictwem filtra antyspamowego, ale i tak będą potrzebować adresu IP w USA / UE do przesłania spamu. Istnieje wiele hostów nawet w USA / UE, którzy będą patrzeć w drugą stronę w odniesieniu do komentowania spamu, aby nie chronił ich witryn ani adresów IP. Treść byłaby zduplikowana i nie byłaby szczególnie cenna do kradzieży, więc też nie widzę takiej wartości.
stoj

3
Jeśli nie chcesz używać swojego prawdziwego adresu IP w ogłoszeniu, w dokumentacji RFC 5737 zarezerwowanych jest 768 adresów IP. Każda z tych opcji byłaby odpowiednia jako symbol zastępczy publicznego adresu IP w pytaniu dotyczącym błędu serwera.
kasperd

Odpowiedzi:


18

Ustawiłbym wpisy NameVirtualHost dla wszystkich własnych wpisów w domenie, a wszystko, co do nich nie pasuje, otrzyma stronę z objaśnieniami (co zademonstrowałeś po awarii serwera). Odwołanie http://httpd.apache.org/docs/2.0/vhosts/name-based.html


Racja, a pierwszy vhost to domyślny vhost, na którym umieścisz tę stronę. Chciałbyś również dodać mod_rewrite RewriteRule, która przepisuje każdy adres URL do tej strony.
Mark Wagner

Dokładnie, oszustwo powinno działać tylko na wirtualnym hostingu opartym na IP. Wirtualny hosting oparty na nazwach zareagowałby tylko wtedy, gdy nazwa domeny zostanie skonfigurowana na serwerze (tzn. Nie będzie używać symboli wieloznacznych).
Martijn Heemels

Alternatywnie, możesz po prostu odpowiedzieć 400 błędnym żądaniem, 403 zabronionym lub 404 nie znalezionym, chociaż 400 oznacza błąd składniowy w żądaniu, co nie jest technicznie prawdą. Wolę po prostu nie odpowiadać, chociaż nie jestem pewien, jak to zrobić w Apache (w Nginx wszystko, co muszę zrobić, to return 444;domyślny vhost).
Kromey

4

Nie możesz uniemożliwić nikomu wskazywania jego serwerów DNS na twój adres IP. Możesz jednak nie podawać żadnych treści HTTP do tych domen. Użyj Virtualhosts do udostępniania treści dla własnych domen i nie ustawiaj domyślnego wirtualnego hosta. Lub użyj domyślnego wirtualnego hosta do obsługi 404 lub 403, co powinno odstraszyć spamerów.


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.