Apache: Los estafadores apuntan docenas de nombres de dominio a mi IP dedicada. ¿Cómo prevenir esto?

14

En aras de la discusión, imagine que tengo un servidor web Apache que sirve un sitio web en www.example.org. Este nombre de dominio se resuelve en la dirección IP pública en 192.168.1.100 (fingir que es una IP pública).

La discusión en ¿Hay algo que pueda hacer sobre alguien que haya señalado su dominio en mi ip? demuestra que cualquiera puede apuntar su dominio a mi IP. Apache no evitará esto de manera predeterminada, pero un administrador puede lidiar con esto a la vez mediante el uso de una lista negra.

Sin embargo, cada vez es más común que los estafadores registren docenas de dominios (o más) para usar en una estafa. Me preocupa el siguiente posible ataque:

  1. Un estafador registra cientos de nombres de dominio y los apunta a mi dirección IP dedicada.
  2. El estafador dirige los motores de búsqueda a sus dominios de estafa, utilizando así mi contenido para aumentar su posición en los motores de búsqueda.
  3. Más tarde, el estafador mueve sus nombres de dominio para apuntar a sus propios servidores que alojan una estafa / pornografía, o un negocio en competencia, etc., cosechando así los beneficios de su posición en los motores de búsqueda. Algunos de estos dominios también podrían usarse para comentar spam .
  4. ¡¡Lucro!!

Creo que he visto a estafadores usando este truco en el pasado, involucrando docenas de dominios. No nos dimos cuenta de las implicaciones de estafa en ese momento, y asumimos que estos eran dominios mal configurados.

¿Hay algún término para este nefasto truco de SEO? SEO enmascarado? ¿Desvío de DNS?

¿Cómo podría evitar esto usando Apache? Estoy considerando una solución de "lista blanca" basada en el uso de un valor predeterminado VirtualHosts, ServerNamesy ServerAliasespara que Apache solo responda a las solicitudes donde estos ServerNames en blanco aparecen en el Host:encabezado " ". Todo lo demás sería rechazado (o redirigido a una página en particular). Sin embargo, no estoy seguro de si este es el mejor enfoque.

Por ejemplo, he configurado el dominio http://thisisnotserverfault.stefanco.com/ para que apunte a la IP de Serverfault.com. Puede ver los resultados aquí: http://thisisnotserverfault.stefanco.com/ .

Stefan Lasiewski
fuente
No veo mucho valor de SEO en tal esquema. Lo único que se me ocurre es que, para comentar el correo no deseado, podría ser más fácil obtener un enlace a un sitio de EE. UU. / UE a través del filtro de correo no deseado, pero de todos modos aún necesitarían una dirección IP de EE. UU. / UE para enviar el correo no deseado. Hay muchos hosts, incluso en los EE. UU. / UE, que mirarán a otro lado en lo que respecta al comentario de spam, por lo que tampoco protege sus sitios o IP. El contenido sería contenido duplicado y no particularmente valioso para robar, así que tampoco veo el valor de esa manera.
Stoj
3
Si no desea utilizar su dirección IP real en una publicación, hay 768 direcciones IP reservadas en RFC 5737 para la documentación. Cualquiera de ellos sería adecuado como marcador de posición para una dirección IP pública en una pregunta sobre servidor predeterminado.
Kasperd

Respuestas:

18

Configuraría las entradas NameVirtualHost para todas sus propias entradas de dominio y cualquier cosa que no coincida con ellas obtendría una página de explicación (que es lo que ha demostrado desde Serverfault). Referencia http://httpd.apache.org/docs/2.0/vhosts/name-based.html

Jeff Ferland
fuente
Correcto, y el primer vhost es el vhost predeterminado donde colocarías esta página. También querrás agregar un mod_rewrite RewriteRule para que reescriba cada URL a esta página.
Mark Wagner
Exactamente, la estafa solo debería funcionar en un alojamiento virtual basado en IP. El alojamiento virtual basado en nombres solo respondería si el nombre de dominio está configurado en el servidor (es decir, no use comodines).
Martijn Heemels
Alternativamente, puede simplemente responder con una 400 Solicitud incorrecta, 403 Prohibida o 404 No encontrada, aunque 400 implica un error de sintaxis en la solicitud, que técnicamente no es cierto. Prefiero simplemente no responder, aunque no estoy seguro de cómo lograr esto en Apache (con Nginx, todo lo que tengo que hacer es return 444;en el vhost predeterminado).
Kromey
4

No puede evitar que nadie apunte sus servidores DNS a su IP. Sin embargo, puede optar por no servir ningún contenido HTTP a esos dominios. Use Virtualhosts para servir contenido para sus propios dominios, y no configure un host virtual predeterminado. O use el virtualhost predeterminado para servir 404 o 403, que debería ahuyentar a los spammers.

Julien
fuente