首先小編表示域名惡意便是指一些用戶,處于某種原因?qū)⒆约旱挠蛎?,通過域名服務(wù)商的服務(wù),解析到其他的服務(wù)器上,而被解析的服務(wù)器上沒有相應(yīng)站點(diǎn),而這個(gè)也就是惡意指向。
首先小編表示域名惡意便是指一些用戶,處于某種原因?qū)?a href="/tag/1046" target="blank">自己的域名,通過域名服務(wù)商的服務(wù),解析到其他的服務(wù)器上,而被解析的服務(wù)器上沒有相應(yīng)站點(diǎn),而這個(gè)也就是惡意指向。
域名惡意指向的原理?
若某個(gè)非法域名指向到某臺(tái)服務(wù)器,而該服務(wù)器上存在空主機(jī)頭的站點(diǎn),此時(shí) web 服務(wù)器會(huì)自動(dòng)將請(qǐng)求分配到空主機(jī)頭的站點(diǎn)上,這樣就使非法指向的惡意域名有了可訪問性。
域名惡意指向之后會(huì)有什么后果?
非法網(wǎng)站被工信部掃描到之后,將會(huì)影響到該主機(jī)客戶的域名備案等信息。
測(cè)試網(wǎng)站是否能夠被惡意指向?
這里通過綁定 host 的方式來進(jìn)行測(cè)試:
假設(shè)已知域名 www.qiyalan.com 通過 DNS 解析到 ip 192.168.1.1 上,通過修改 hosts 文件,在文件中添加一行 www.qiyalan.com 192.168.1.1,保存并推出。
Hosts 文件:
windows xp 默認(rèn)路徑在 C:\\WINDOWS\\system32\\drivers\\etc\\hosts(可用記事本打開); Centos5.4 的默認(rèn)路徑在/etc/hosts;此時(shí)在瀏覽器中訪問 www.qiyalan.com,如果返回的結(jié)果和正常訪問,www.qiyanlan.com 的返回結(jié)果是一直的話,則說明該網(wǎng)站是可以被惡意指向的。
防止域名惡意指向辦法?
IIS
將每個(gè)網(wǎng)站均綁定主機(jī)頭即可有效防止 dns 惡意解析。
Apache
在 httpd.conf 中添加類似如下配置:
DocumentRoot "/var/www/defaultdenysite"
Order Allow,Deny
Deny from All
DocumentRoot "/var/www/mywebsite" ServerName www.mywebsite.com
第一段 virtualhost 配置是將惡意指向的站點(diǎn)全部返回 403;第二段 virtualhost 是正常的用戶網(wǎng)站配置。
TIPS:
修改完后請(qǐng)先重啟 Apache
如果配置不生效,請(qǐng)將第一段 virtualhost 配置為第一個(gè) virtualhost;注:這個(gè)配置時(shí) linux 下的配置哦,如果是 windows 系統(tǒng),DocumentRoot 路徑需要改成 windows 下
路徑。
Nginx
在 nginx.conf 中 http 段落內(nèi)添加 server 段的配置,同樣是返回 403 server
{
listen 80 default; return 403;
}
TIPS:
修改完后請(qǐng)先重啟 nginx;某些較低版本按照上述寫法可能會(huì)不能通過 nginx 配置文件檢查。
以上便是小編對(duì)于域名惡意指向的全部?jī)?nèi)容總結(jié)。
免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。