Pour les besoins de la discussion, faites comme si j'avais un serveur Web Apache qui sert un site Web à www.example.org. Ce nom de domaine se résout en l'adresse IP publique à 192.168.1.100 (faites comme s'il s'agissait d'une adresse IP publique).
La discussion sur Y a-t-il quelque chose que je puisse faire à propos de quelqu'un qui a pointé son domaine vers mon IP? montre que n'importe qui peut pointer son domaine vers mon adresse IP. Apache n'empêchera pas cela par défaut, mais un administrateur peut gérer ces problèmes à la fois en utilisant une liste noire.
Cependant, il est de plus en plus courant que les fraudeurs enregistrent des dizaines de domaines (ou plus) pour les utiliser dans une arnaque. Je suis préoccupé par l'attaque possible suivante:
- Un escroc enregistre des centaines de noms de domaine et les pointe vers mon adresse IP dédiée.
- L'escroc dirige les moteurs de recherche vers leurs domaines d'escroquerie, utilisant ainsi mon contenu pour accroître leur position dans les moteurs de recherche.
- Plus tard, l'escroc déplace ses noms de domaine pour pointer vers leurs propres serveurs qui hébergent une arnaque / porno, ou une entreprise concurrente, etc. récoltant ainsi les avantages de leur position dans les moteurs de recherche. Certains de ces domaines peuvent également être utilisés dans les commentaires indésirables .
- Profit!!
Je crois avoir vu des fraudeurs utiliser cette astuce dans le passé, impliquant des dizaines de domaines. Nous n'avions pas réalisé les implications de l'arnaque à l'époque, et avons supposé qu'il s'agissait de domaines mal configurés.
Y a-t-il un terme pour cette astuce SEO infâme? SEO masqué? Diversion DNS?
Comment pourrais-je empêcher cela en utilisant Apache? J'envisage un correctif "liste blanche" basé sur l'utilisation d'une valeur par défaut VirtualHosts
, ServerNames
et ServerAliases
pour qu'Apache ne réponde qu'aux demandes où ces noms de serveur figurant sur la liste blanche apparaissent dans l'en- Host:
tête " ". Tout le reste serait rejeté (ou redirigé vers une page particulière). Cependant, je ne sais pas si c'est la meilleure approche.
Par exemple, j'ai configuré le domaine http://thisisnotserverfault.stefanco.com/ pour pointer l'IP de Serverfault.com. Vous pouvez voir les résultats ici: http://thisisnotserverfault.stefanco.com/ .
la source
Réponses:
Je configurerais les entrées NameVirtualHost pour toutes vos propres entrées de domaine et tout ce qui ne correspondrait pas à ces obtenir une page d'explication (c'est ce que vous avez démontré de Serverfault). Référence http://httpd.apache.org/docs/2.0/vhosts/name-based.html
la source
return 444;
dans le vhost par défaut).Vous ne pouvez empêcher personne de pointer ses serveurs DNS vers votre IP. Cependant, vous pouvez choisir de ne diffuser aucun contenu HTTP sur ces domaines. Utilisez Virtualhosts pour diffuser du contenu pour vos propres domaines et ne définissez pas d'hôte virtuel par défaut. Ou utilisez l'hôte virtuel par défaut pour servir 404 ou 403, ce qui devrait effrayer les spammeurs.
la source
Mettez un http://en.wikipedia.org/wiki/Canonical_link_element dans vos pages Web indiquant aux moteurs de recherche le domaine correct à utiliser. Les liens des fraudeurs seront alors un avantage SEO pour vous plutôt qu'un inconvénient.
la source