域名恶意指向含义、原理、后果、测试、办法详
2017-10-11 16:07 浏览: 次
1、什么是域名恶意指向?
域名恶意指向是指一些用户出于种种目的将自己的域名通过域名服务商的服务,解析到他人的服务器上,而被解析的服务器上实际没有相应的站点,这种情况称为恶意指向。
2、域名恶意指向的原理?
若某个非法域名指向到某台服务器,而该服务器上存在空主机头的站点,此时 web 服务器会自动将请求分配到空主机头的站点上,这样就使非法指向的恶意域名有了可访问性。
3、域名恶意指向之后会有什么后果?
非法网站被工信部扫描到之后,将会影响到该主机客户的域名备案等信息。
4、测试网站是否能够被恶意指向?
这里通过绑定 host 的方式来进行测试:
假设已知域名 www.example.com 通过 DNS 解析到 ip 192.168.1.1 上,通过修改 hosts 文件,在文件中添加一行 www.fakesite.com 192.168.1.1,保存并推出。
Hosts 文件:
windows xp 默认路径在 C:\WINDOWS\system32\drivers\etc\hosts(可用记事本打开); Centos5.4 的默认路径在/etc/hosts;此时在浏览器中访问 www.fakesite.com,如果返回的结果和正常访问,www.example.com 的返回结果是一直的话,则说明该网站是可以被恶意指向的。
5、防止域名恶意指向办法?
IIS
将每个网站均绑定主机头即可有效防止 dns 恶意解析。
Apache
在 httpd.conf 中添加类似如下配置:
DocumentRoot "/var/www/defaultdenysite"
Order Allow,Deny
Deny from All
DocumentRoot "/var/www/mywebsite" ServerName www.mywebsite.com
第一段 virtualhost 配置是将恶意指向的站点全部返回 403;第二段 virtualhost 是正常的用户网站配置。
TIPS:
修改完后请先重启 Apache
如果配置不生效,请将第一段 virtualhost 配置为第一个 virtualhost;注:这个配置时 linux 下的配置哦,如果是 windows 系统,DocumentRoot 路径需要改成 windows 下
路径。
Nginx
在 nginx.conf 中 http 段落内添加 server 段的配置,同样是返回 403 server
{
listen 80 default; return 403;
}
TIPS:
修改完后请先重启 nginx;某些较低版本按照上述写法可能会不能通过 nginx 配置文件检查。
【免责声明】:部分内容、图片来源于互联网,如有侵权请联系删除,QQ:228866015