Apache: i truffatori indicano dozzine di nomi di dominio sul mio IP dedicato. Come prevenirlo?


14

Per motivi di discussione, fingi di avere un server web Apache che serve un sito Web all'indirizzo www.example.org. Questo nome di dominio si risolve nell'indirizzo IP pubblico a 192.168.1.100 (fingendo che si tratti di un IP pubblico).

La discussione su C'è qualcosa che posso fare per qualcuno che ha indirizzato il proprio dominio sul mio IP? dimostra che chiunque può puntare il proprio dominio sul mio IP. Apache non lo impedirà per impostazione predefinita, ma un amministratore può gestirli uno alla volta tramite l'uso di una lista nera.

Tuttavia, sta diventando più comune per i truffatori registrare dozzine di domini (o più) da utilizzare in una truffa. Sono preoccupato per il seguente possibile attacco:

  1. Un truffatore registra centinaia di nomi di dominio e li indirizza al mio indirizzo IP dedicato.
  2. Il truffatore indirizza i motori di ricerca nei loro domini di truffa, utilizzando quindi i miei contenuti per aumentare la loro posizione nei motori di ricerca.
  3. Successivamente, il truffatore sposta i nomi dei propri domini in modo che puntino ai propri server che ospitano una truffa / porno o un'azienda concorrente, ecc., Raccogliendo così i vantaggi della loro posizione nei motori di ricerca. Alcuni di questi domini potrebbero essere utilizzati anche per lo spam nei commenti .
  4. Profitto!!

Credo di aver visto truffatori usare questo trucco in passato, coinvolgendo dozzine di domini. All'epoca non ci rendevamo conto delle implicazioni della truffa e presumevamo che fossero domini non configurati correttamente.

Esiste un termine per questo ingannevole trucco SEO? SEO mascherato? Deviazione DNS?

Come potrei impedirlo usando Apache? Sto pensando di una "lista bianca" correzione basata sull'utilizzo di un default VirtualHosts, ServerNamese ServerAliasesin modo che Apache risponde solo alle richieste dove queste ServerNames bianchi quotate appaiono in "la Host:" intestazione. Tutto il resto verrebbe rifiutato (o reindirizzato a una determinata pagina). Tuttavia, non sono sicuro che questo sia l'approccio migliore.

Ad esempio, ho configurato il dominio http://thisisnotserverfault.stefanco.com/ per indicare l'IP per Serverfault.com. Puoi vedere i risultati qui: http://thisisnotserverfault.stefanco.com/ .


Non vedo molto valore SEO in un tale schema. L'unica cosa che mi viene in mente è che per lo spam nei commenti potrebbe essere più semplice ottenere un collegamento a un sito USA / UE attraverso il filtro antispam, ma avrebbero comunque bisogno di un indirizzo IP USA / UE per inviare lo spam comunque. Ci sono molti host anche negli Stati Uniti / UE che guarderanno dall'altra parte per quanto riguarda lo spam nei commenti in modo che non proteggano i loro siti o IP. Il contenuto sarebbe duplicato e non particolarmente prezioso da rubare, quindi non vedo neanche il valore in questo modo.
Stoj,

3
Se non si desidera utilizzare il proprio indirizzo IP reale in una registrazione, ci sono 768 indirizzi IP riservati in RFC 5737 per la documentazione. Ognuno di questi sarebbe adatto come segnaposto per un indirizzo IP pubblico in una domanda su serverfault.
Kasperd,

Risposte:


18

Vorrei impostare le voci NameVirtualHost per tutte le voci del proprio dominio e avere tutto ciò che non corrisponde a quelli ottengono una pagina di spiegazione (che è ciò che hai dimostrato da Serverfault). Riferimento http://httpd.apache.org/docs/2.0/vhosts/name-based.html


Esatto, e il primo vhost è il vhost predefinito in cui inseriresti questa pagina. Vorresti anche aggiungere un mod_rewrite RewriteRule per esso che riscrive tutti gli URL in questa pagina.
Mark Wagner,

Esattamente, la truffa dovrebbe funzionare solo su hosting virtuale basato su ip. L'hosting virtuale basato sul nome risponderebbe solo se il nome dominio è configurato sul server (ovvero non utilizzare caratteri jolly).
Martijn Heemels,

In alternativa, potresti semplicemente rispondere con una 400 richiesta non valida, 403 vietata o 404 non trovata, sebbene 400 implichi un errore di sintassi nella richiesta, che non è tecnicamente vero. Preferisco semplicemente non rispondere, anche se non sono sicuro di come farlo in Apache (con Nginx, tutto ciò che devo fare è return 444;nel vhost predefinito).
Kromey,

4

Non puoi impedire a nessuno di indirizzare i propri server DNS al tuo IP. Tuttavia, puoi scegliere di non pubblicare alcun contenuto HTTP in tali domini. Utilizza VirtualHosts per pubblicare contenuti per i tuoi domini e non impostare un host virtuale predefinito. Oppure usa l'host virtuale predefinito per servire 404 o 403, che dovrebbe spaventare gli spammer.


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.