Apache: les escrocs pointent des dizaines de noms de domaine vers mon IP dédiée. Comment éviter cela?

14

Pour les besoins de la discussion, faites comme si j'avais un serveur Web Apache qui sert un site Web à www.example.org. Ce nom de domaine se résout en l'adresse IP publique à 192.168.1.100 (faites comme s'il s'agissait d'une adresse IP publique).

La discussion sur Y a-t-il quelque chose que je puisse faire à propos de quelqu'un qui a pointé son domaine vers mon IP? montre que n'importe qui peut pointer son domaine vers mon adresse IP. Apache n'empêchera pas cela par défaut, mais un administrateur peut gérer ces problèmes à la fois en utilisant une liste noire.

Cependant, il est de plus en plus courant que les fraudeurs enregistrent des dizaines de domaines (ou plus) pour les utiliser dans une arnaque. Je suis préoccupé par l'attaque possible suivante:

  1. Un escroc enregistre des centaines de noms de domaine et les pointe vers mon adresse IP dédiée.
  2. L'escroc dirige les moteurs de recherche vers leurs domaines d'escroquerie, utilisant ainsi mon contenu pour accroître leur position dans les moteurs de recherche.
  3. Plus tard, l'escroc déplace ses noms de domaine pour pointer vers leurs propres serveurs qui hébergent une arnaque / porno, ou une entreprise concurrente, etc. récoltant ainsi les avantages de leur position dans les moteurs de recherche. Certains de ces domaines peuvent également être utilisés dans les commentaires indésirables .
  4. Profit!!

Je crois avoir vu des fraudeurs utiliser cette astuce dans le passé, impliquant des dizaines de domaines. Nous n'avions pas réalisé les implications de l'arnaque à l'époque, et avons supposé qu'il s'agissait de domaines mal configurés.

Y a-t-il un terme pour cette astuce SEO infâme? SEO masqué? Diversion DNS?

Comment pourrais-je empêcher cela en utilisant Apache? J'envisage un correctif "liste blanche" basé sur l'utilisation d'une valeur par défaut VirtualHosts, ServerNameset ServerAliasespour qu'Apache ne réponde qu'aux demandes où ces noms de serveur figurant sur la liste blanche apparaissent dans l'en- Host:tête " ". Tout le reste serait rejeté (ou redirigé vers une page particulière). Cependant, je ne sais pas si c'est la meilleure approche.

Par exemple, j'ai configuré le domaine http://thisisnotserverfault.stefanco.com/ pour pointer l'IP de Serverfault.com. Vous pouvez voir les résultats ici: http://thisisnotserverfault.stefanco.com/ .

Stefan Lasiewski
la source
Je ne vois pas beaucoup de valeur SEO dans un tel schéma. La seule chose à laquelle je peux penser est que pour le spam de commentaires, il pourrait être plus facile d'obtenir un lien vers un site américain / européen via le filtre anti-spam, mais ils auraient quand même besoin d'une adresse IP US / UE pour envoyer le spam de toute façon. Il existe de nombreux hôtes, même aux États-Unis / UE, qui vont regarder dans l'autre sens en ce qui concerne les commentaires indésirables, de sorte qu'il ne protège pas non plus leurs sites ou leurs adresses IP. Le contenu serait un contenu en double et pas particulièrement utile à voler, donc je ne vois pas la valeur de cette façon non plus.
Stoj
3
Si vous ne souhaitez pas utiliser votre adresse IP réelle dans une publication, 768 adresses IP sont réservées dans la RFC 5737 pour la documentation. N'importe lequel de ceux-ci conviendrait comme espace réservé pour une adresse IP publique dans une question sur la défaillance du serveur.
kasperd

Réponses:

18

Je configurerais les entrées NameVirtualHost pour toutes vos propres entrées de domaine et tout ce qui ne correspondrait pas à ces obtenir une page d'explication (c'est ce que vous avez démontré de Serverfault). Référence http://httpd.apache.org/docs/2.0/vhosts/name-based.html

Jeff Ferland
la source
À droite, et le premier vhost est le vhost par défaut où vous mettriez cette page. Vous souhaitez également ajouter un mod_rewrite RewriteRule pour cela qui réécrit chaque URL de cette page.
Mark Wagner
Exactement, l'arnaque ne devrait fonctionner que sur un hébergement virtuel basé sur IP. L'hébergement virtuel basé sur un nom ne répondra que si le nom de domaine est configuré sur le serveur (c'est-à-dire n'utilisez pas de caractères génériques).
Martijn Heemels
Alternativement, vous pouvez simplement répondre avec une 400 Bad Request, 403 Forbidden ou 404 Not Found, bien que 400 implique une erreur de syntaxe dans la demande, ce qui n'est pas techniquement vrai. Je préfère simplement ne pas répondre, même si je ne sais pas comment faire cela dans Apache (avec Nginx, tout ce que j'ai à faire est return 444;dans le vhost par défaut).
Kromey
4

Vous ne pouvez empêcher personne de pointer ses serveurs DNS vers votre IP. Cependant, vous pouvez choisir de ne diffuser aucun contenu HTTP sur ces domaines. Utilisez Virtualhosts pour diffuser du contenu pour vos propres domaines et ne définissez pas d'hôte virtuel par défaut. Ou utilisez l'hôte virtuel par défaut pour servir 404 ou 403, ce qui devrait effrayer les spammeurs.

Julien
la source