Apache : 사기꾼은 전용 IP에서 수십 개의 도메인 이름을 가리 킵니다. 이것을 방지하는 방법?


14

논의를 위해 www.example.org의 웹 사이트를 제공하는 Apache 웹 서버가 있다고 가정합니다. 이 도메인 이름은 192.168.1.100의 퍼블릭 IP 주소로 확인됩니다 (공용 IP 인 척).

에서의 논의는 내 IP에서 자신의 도메인을 지적 누군가 대해 할 수있는이 무엇인가? 누구나 내 도메인을 자신의 IP로 지정할 수 있음을 보여줍니다. 아파치는 기본적으로 이것을 방지하지는 않지만 관리자는 블랙리스트를 사용하여 한 번에 하나씩 처리 할 수 ​​있습니다.

그러나 사기꾼이 사기에 사용할 수십 개의 도메인 (또는 그 이상)을 등록하는 것이 점점 더 일반화되고 있습니다. 다음과 같은 가능한 공격이 걱정됩니다.

  1. 스캐 머는 수백 개의 도메인 이름을 등록하여 전용 IP 주소를 가리 킵니다.
  2. 사기꾼은 검색 엔진을 사기 도메인으로 지정하므로 내 콘텐츠를 사용하여 검색 엔진에서의 입지를 높일 수 있습니다.
  3. 스캐 머는 나중에 도메인 이름을 이동하여 사기 / 포르노 또는 경쟁 업체 등을 호스팅하는 자체 서버를 가리 키도록하여 검색 엔진에 서서 얻는 이점을 얻습니다. 이러한 도메인 중 일부는 스팸주석 처리 하는 데 사용될 수도 있습니다 .
  4. 이익!!

나는 수십 개의 도메인을 포함하여 과거 에이 트릭을 사용하는 사기꾼을 보았습니다. 당시의 사기 영향을 알지 못했으며 도메인이 잘못 구성되었다고 가정했습니다.

이 사악한 SEO 트릭에 대한 용어가 있습니까? SEO 가장 무도회? DNS 전환?

Apache를 사용하여이를 방지하려면 어떻게해야합니까? 나는 기본을 사용하여 기반으로 "화이트리스트"수정을 고려하고 VirtualHosts, ServerNames& ServerAliases그래서 아파치는이 흰색 상장 ServerNames가 "에 표시 요청에 응답하는 것이 Host:"헤더. 다른 모든 항목은 거부되거나 특정 페이지로 리디렉션됩니다. 그러나 이것이 최선의 방법인지 확실하지 않습니다.

예를 들어, Serverfault.com의 IP를 가리 키도록 http://thisisnotserverfault.stefanco.com/ 도메인을 구성했습니다 . 여기에서 결과를 볼 수 있습니다 : http://thisisnotserverfault.stefanco.com/ .


나는 그런 계획에서 많은 SEO 가치를 보지 못합니다. 내가 생각할 수있는 유일한 것은 댓글 스팸의 경우 스팸 필터를 통해 미국 / EU 사이트에 대한 링크를 얻는 것이 더 쉬울 수 있지만 스팸을 제출하려면 미국 / EU IP 주소가 여전히 필요합니다. 미국 / EU에도 스팸을 언급하는 다른 방법으로 보이는 사이트가 많으므로 사이트 나 IP를 보호하지 않습니다. 콘텐츠는 중복 콘텐츠이며 도용하는 데 특히 가치가 없으므로 가치가 그렇게 보이지 않습니다.
stoj

3
게시물에 실제 IP 주소를 사용하지 않으려면 RFC 5737에 768 개의 IP 주소가 예약되어 있습니다. 이 중 하나는 serverfault에 대한 질문에서 공개 IP 주소의 자리 표시 자로 적합합니다.
kasperd

답변:


18

모든 고유 도메인 항목에 대해 NameVirtualHost 항목을 설정하고 해당 항목과 일치하지 않는 항목이 설명 페이지 (Serverfault에서 시연 한 내용)를 얻습니다. 참조 http://httpd.apache.org/docs/2.0/vhosts/name-based.html


맞습니다. 첫 번째 호스트는이 페이지를 넣을 기본 호스트입니다. 또한 모든 URL을이 페이지에 다시 쓰는 mod_rewrite RewriteRule을 추가하고 싶을 것입니다.
Mark Wagner

정확히 사기는 IP 기반 가상 호스팅에서만 작동합니다. 이름 기반 가상 호스팅은 도메인 이름이 서버에 구성된 경우에만 응답합니다 (즉, 와일드 카드를 사용하지 않음).
Martijn Heemels

또는 400은 잘못된 요청, 403 금지 또는 404 찾을 수 없음으로 응답 할 수 있지만 400은 요청에 구문 오류를 의미하지만 기술적으로는 그렇지 않습니다. 나는 단순히 선호 하지 내가 아파치에서이 작업을 수행하는 방법을 확실 해요 있지만, 응답 (Nginx와 함께, 내가 할 일은은 return 444;기본 가상 호스트에서).
Kromey

4

DNS 서버가 사용자의 IP를 가리 키지 못하게 할 수는 없습니다. 그러나 해당 도메인에 HTTP 컨텐츠를 제공하지 않도록 선택할 수 있습니다. 가상 호스트를 사용하여 자신의 도메인에 컨텐츠를 제공하고 기본 가상 호스트를 설정하지 마십시오. 또는 기본 가상 호스트를 사용하여 스패머를 두려워하는 404 또는 403을 제공하십시오.


당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.