首先小編表示域名惡意便是指一些用戶,處于某種原因?qū)⒆约旱挠蛎?,通過域名服務商的服務,解析到其他的服務器上,而被解析的服務器上沒有相應站點,而這個也就是惡意指向。
首先小編表示域名惡意便是指一些用戶,處于某種原因?qū)?a href="/tag/1046" target="blank">自己的域名,通過域名服務商的服務,解析到其他的服務器上,而被解析的服務器上沒有相應站點,而這個也就是惡意指向。
域名惡意指向的原理?
若某個非法域名指向到某臺服務器,而該服務器上存在空主機頭的站點,此時 web 服務器會自動將請求分配到空主機頭的站點上,這樣就使非法指向的惡意域名有了可訪問性。
域名惡意指向之后會有什么后果?
非法網(wǎng)站被工信部掃描到之后,將會影響到該主機客戶的域名備案等信息。
測試網(wǎng)站是否能夠被惡意指向?
這里通過綁定 host 的方式來進行測試:
假設已知域名 www.qiyalan.com 通過 DNS 解析到 ip 192.168.1.1 上,通過修改 hosts 文件,在文件中添加一行 www.qiyalan.com 192.168.1.1,保存并推出。
Hosts 文件:
windows xp 默認路徑在 C:\\WINDOWS\\system32\\drivers\\etc\\hosts(可用記事本打開); Centos5.4 的默認路徑在/etc/hosts;此時在瀏覽器中訪問 www.qiyalan.com,如果返回的結(jié)果和正常訪問,www.qiyanlan.com 的返回結(jié)果是一直的話,則說明該網(wǎng)站是可以被惡意指向的。
防止域名惡意指向辦法?
IIS
將每個網(wǎng)站均綁定主機頭即可有效防止 dns 惡意解析。
Apache
在 httpd.conf 中添加類似如下配置:
DocumentRoot "/var/www/defaultdenysite"
Order Allow,Deny
Deny from All
DocumentRoot "/var/www/mywebsite" ServerName www.mywebsite.com
第一段 virtualhost 配置是將惡意指向的站點全部返回 403;第二段 virtualhost 是正常的用戶網(wǎng)站配置。
TIPS:
修改完后請先重啟 Apache
如果配置不生效,請將第一段 virtualhost 配置為第一個 virtualhost;注:這個配置時 linux 下的配置哦,如果是 windows 系統(tǒng),DocumentRoot 路徑需要改成 windows 下
路徑。
Nginx
在 nginx.conf 中 http 段落內(nèi)添加 server 段的配置,同樣是返回 403 server
{
listen 80 default; return 403;
}
TIPS:
修改完后請先重啟 nginx;某些較低版本按照上述寫法可能會不能通過 nginx 配置文件檢查。
以上便是小編對于域名惡意指向的全部內(nèi)容總結(jié)。
上一篇:購買域名的幾大注意事項
免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。