Para fins de discussão, finja que eu tenho um servidor Apache que serve um site em www.example.org. Esse nome de domínio é resolvido para o endereço IP público em 192.168.1.100 (finja que este é um IP público).
A discussão em Existe algo que eu possa fazer sobre alguém que apontou seu domínio para o meu ip? demonstra que qualquer pessoa pode apontar seu domínio para o meu IP. O Apache não evita isso por padrão, mas um administrador pode lidar com eles um de cada vez usando uma lista negra.
No entanto, está se tornando mais comum que os golpistas registrem dezenas de domínios (ou mais) para uso em uma fraude. Estou preocupado com o seguinte ataque possível:
- Um golpista registra centenas de nomes de domínio e os aponta para o meu endereço IP dedicado.
- O golpista direciona os mecanismos de pesquisa para seus domínios de golpes, usando assim meu conteúdo para aumentar sua posição nos motores de busca.
- Posteriormente, o fraudador move seus nomes de domínio para apontar para seus próprios servidores que hospedam uma fraude / pornografia ou uma empresa concorrente etc., colhendo assim os benefícios de sua posição nos mecanismos de busca. Alguns desses domínios também podem ser usados no spam de comentários .
- Lucro!!
Acredito ter visto golpistas usando esse truque no passado, envolvendo dezenas de domínios. Não percebemos as implicações do golpe na época e assumimos que esses eram domínios mal configurados.
Existe um termo para esse truque nefasto de SEO? SEO disfarçado? Desvio de DNS?
Como posso evitar isso usando o Apache? Estou pensando em uma correção da "lista de permissões" com base no uso de um padrão VirtualHosts
, ServerNames
e ServerAliases
para que o Apache responda apenas a solicitações em que esses nomes de servidor listados na lista branca " Host:
" apareçam no cabeçalho. Todo o resto seria rejeitado (ou redirecionado para uma página específica). No entanto, não tenho certeza se essa é a melhor abordagem.
Por exemplo, eu configurei o domínio http://thisisnotserverfault.stefanco.com/ para apontar para o IP para Serverfault.com. Você pode ver os resultados aqui: http://thisisnotserverfault.stefanco.com/ .
fonte
Respostas:
Eu configuraria as entradas NameVirtualHost para todas as suas próprias entradas de domínio e qualquer coisa que não corresponda àquelas obterá uma página de explicação (que é o que você demonstrou no Serverfault). Referência http://httpd.apache.org/docs/2.0/vhosts/name-based.html
fonte
return 444;
no vhost padrão).Você não pode impedir que alguém aponte seus servidores DNS para o seu IP. No entanto, você pode optar por não veicular nenhum conteúdo HTTP para esses domínios. Use Virtualhosts para veicular conteúdo para seus próprios domínios e não defina um host virtual padrão. Ou use o host virtual padrão para servir 404 ou 403, o que deve assustar os remetentes de spam.
fonte
Coloque um http://en.wikipedia.org/wiki/Canonical_link_element em suas páginas da web informando aos mecanismos de pesquisa o domínio correto a ser usado. Os links dos golpistas serão um benefício de SEO para você, e não um prejuízo.
fonte