Apache: Betrüger verweisen auf Dutzende von Domainnamen auf meine dedizierte IP. Wie kann man das verhindern?

14

Stellen Sie sich zur Diskussion vor, ich hätte einen Apache-Webserver, der eine Website unter www.example.org bedient. Dieser Domainname wird in die öffentliche IP-Adresse unter 192.168.1.100 aufgelöst (so tun, als wäre dies eine öffentliche IP-Adresse).

Die Diskussion unter Kann ich irgendetwas gegen jemanden tun, der seine Domain auf meine IP gerichtet hat? zeigt, dass jeder seine Domain auf meine IP verweisen kann. Apache wird dies nicht standardmäßig verhindern, aber ein Administrator kann mit einer Blacklist nacheinander damit umgehen.

Es kommt jedoch immer häufiger vor, dass Betrüger Dutzende von Domains (oder mehr) für die Verwendung in einem Betrug registrieren. Ich bin besorgt über den folgenden möglichen Angriff:

  1. Ein Betrüger registriert Hunderte von Domain-Namen und verweist sie auf meine dedizierte IP-Adresse.
  2. Der Betrüger leitet Suchmaschinen an ihre Betrugsdomänen weiter und nutzt meine Inhalte, um ihre Position in den Suchmaschinen zu verbessern.
  3. Später verschiebt der Betrüger seine Domain-Namen, um auf seine eigenen Server zu verweisen, auf denen ein Betrug / Porno oder ein Konkurrenzunternehmen usw. gehostet wird, wodurch er die Vorteile seiner Position in den Suchmaschinen nutzt. Einige dieser Domänen werden möglicherweise auch für Kommentar-Spam verwendet .
  4. Profitieren!!

Ich glaube, ich habe in der Vergangenheit Betrüger gesehen, die diesen Trick angewendet haben und an denen Dutzende von Domains beteiligt waren. Wir haben die Auswirkungen von Betrug zu diesem Zeitpunkt nicht erkannt und davon ausgegangen, dass es sich um falsch konfigurierte Domänen handelt.

Gibt es einen Begriff für diesen schändlichen SEO-Trick? SEO Maskeraden? DNS-Umleitung?

Wie könnte ich dies mit Apache verhindern? Ich erwäge eine "Whitelist" -Fixierung basierend auf der Verwendung einer Standardeinstellung VirtualHosts, ServerNames& ServerAliasesdamit Apache nur auf Anfragen antwortet, bei denen diese in der " Host:" weißen Liste aufgeführten Servernamen in der Kopfzeile erscheinen. Alles andere wird abgelehnt (oder auf eine bestimmte Seite weitergeleitet). Ich bin mir jedoch nicht sicher, ob dies der beste Ansatz ist.

Beispielsweise habe ich die Domain http://thisisnotserverfault.stefanco.com/ so konfiguriert , dass sie auf die IP für Serverfault.com verweist. Sie können die Ergebnisse hier sehen: http://thisisnotserverfault.stefanco.com/ .

Stefan Lasiewski
quelle
Ich sehe nicht viel SEO-Wert in einem solchen Schema. Das Einzige, was mir einfällt, ist, dass es für Kommentar-Spam einfacher ist, über den Spam-Filter einen Link zu einer US / EU-Site zu erhalten. Für die Übermittlung des Spam wird jedoch trotzdem eine US / EU-IP-Adresse benötigt. Es gibt sogar in den USA und in der EU viele Hosts, die in Bezug auf Kommentar-Spam in die andere Richtung blicken, sodass ihre Websites oder IP-Adressen nicht geschützt werden. Der Inhalt wäre doppelter Inhalt und nicht besonders wertvoll zum Stehlen, daher sehe ich den Wert auch nicht so.
stoj
3
Wenn Sie Ihre echte IP-Adresse nicht in einem Posting verwenden möchten, sind in RFC 5737 768 IP-Adressen für die Dokumentation reserviert. Jede dieser Optionen eignet sich als Platzhalter für eine öffentliche IP-Adresse in einer Frage zum Serverfehler.
Kasperd

Antworten:

18

Ich würde NameVirtualHost-Einträge für alle Ihre eigenen Domain-Einträge einrichten und alles, was nicht mit diesen übereinstimmt, eine Erklärungsseite erhalten (was Sie von Serverfault demonstriert haben). Referenz http://httpd.apache.org/docs/2.0/vhosts/name-based.html

Jeff Ferland
quelle
Richtig, und der erste vhost ist der Standard-vhost, auf den Sie diese Seite stellen möchten. Sie möchten auch eine mod_rewrite RewriteRule hinzufügen, die jede URL zu dieser Seite neu schreibt.
Mark Wagner
Genau, der Betrug sollte nur auf IP-basierten virtuellen Hosts funktionieren. Namensbasiertes virtuelles Hosting würde nur dann reagieren, wenn der Domänenname auf dem Server konfiguriert ist (dh keine Platzhalter verwenden).
Martijn Heemels
Alternativ können Sie einfach mit 400 Bad Request, 403 Forbidden oder 404 Not Found antworten, obwohl 400 einen Syntaxfehler in der Anfrage impliziert, der technisch nicht zutreffend ist. Ich ziehe es vor, einfach nicht zu antworten, obwohl ich nicht sicher bin, wie ich dies in Apache bewerkstelligen soll (bei Nginx muss ich nur return 444;den Standard-vhost verwenden).
Kromey
4

Sie können niemanden daran hindern, seine DNS-Server auf Ihre IP zu verweisen. Sie können jedoch festlegen, dass diesen Domänen keine HTTP-Inhalte bereitgestellt werden. Verwenden Sie Virtualhosts, um Inhalte für Ihre eigenen Domänen bereitzustellen, und legen Sie keinen virtuellen Standardhost fest. Oder verwenden Sie den Standard-VirtualHost, um 404 oder 403 bereitzustellen, die die Spammer abschrecken sollen.

Julien
quelle