×

“域名惡意指向”全解析

  • 作者:新網(wǎng)
  • 來(lái)源:新網(wǎng)
  • 瀏覽:100
  • 2018-02-06 16:12:57

首先小編表示域名惡意便是指一些用戶,處于某種原因?qū)⒆约旱挠蛎?,通過(guò)域名服務(wù)商的服務(wù),解析到其他的服務(wù)器上,而被解析的服務(wù)器上沒(méi)有相應(yīng)站點(diǎn),而這個(gè)也就是惡意指向。

 首先小編表示域名惡意便是指一些用戶,處于某種原因?qū)?a href="/tag/1046" target="blank">自己的域名,通過(guò)域名服務(wù)商的服務(wù),解析到其他的服務(wù)器上,而被解析的服務(wù)器上沒(méi)有相應(yīng)站點(diǎn),而這個(gè)也就是惡意指向。

timg (45).jpg

域名惡意指向的原理?

若某個(gè)非法域名指向到某臺(tái)服務(wù)器,而該服務(wù)器上存在空主機(jī)頭的站點(diǎn),此時(shí) web 服務(wù)器會(huì)自動(dòng)將請(qǐng)求分配到空主機(jī)頭的站點(diǎn)上,這樣就使非法指向的惡意域名有了可訪問(wèn)性。

域名惡意指向之后會(huì)有什么后果?

非法網(wǎng)站被工信部掃描到之后,將會(huì)影響到該主機(jī)客戶的域名備案等信息。

測(cè)試網(wǎng)站是否能夠被惡意指向?

這里通過(guò)綁定 host 的方式來(lái)進(jìn)行測(cè)試:

假設(shè)已知域名 www.qiyalan.com 通過(guò) DNS 解析到 ip 192.168.1.1 上,通過(guò)修改 hosts 文件,在文件中添加一行 www.qiyalan.com 192.168.1.1,保存并推出。

Hosts 文件:

windows xp 默認(rèn)路徑在 C:\\WINDOWS\\system32\\drivers\\etc\\hosts(可用記事本打開(kāi)); Centos5.4 的默認(rèn)路徑在/etc/hosts;此時(shí)在瀏覽器中訪問(wèn) www.qiyalan.com,如果返回的結(jié)果和正常訪問(wèn),www.qiyanlan.com 的返回結(jié)果是一直的話,則說(shuō)明該網(wǎng)站是可以被惡意指向的。

防止域名惡意指向辦法?

IIS

將每個(gè)網(wǎng)站均綁定主機(jī)頭即可有效防止 dns 惡意解析。

Apache

在 httpd.conf 中添加類似如下配置:

DocumentRoot "/var/www/defaultdenysite"

Order Allow,Deny

Deny from All

DocumentRoot "/var/www/mywebsite" ServerName www.mywebsite.com

第一段 virtualhost 配置是將惡意指向的站點(diǎn)全部返回 403;第二段 virtualhost 是正常的用戶網(wǎng)站配置。

TIPS:

修改完后請(qǐng)先重啟 Apache

如果配置不生效,請(qǐng)將第一段 virtualhost 配置為第一個(gè) virtualhost;注:這個(gè)配置時(shí) linux 下的配置哦,如果是 windows 系統(tǒng),DocumentRoot 路徑需要改成 windows 下

路徑。

Nginx

在 nginx.conf 中 http 段落內(nèi)添加 server 段的配置,同樣是返回 403 server

{

listen 80 default; return 403;

}

TIPS:

修改完后請(qǐng)先重啟 nginx;某些較低版本按照上述寫法可能會(huì)不能通過(guò) nginx 配置文件檢查。

以上便是小編對(duì)于域名惡意指向的全部?jī)?nèi)容總結(jié)。

免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

免費(fèi)咨詢獲取折扣

Loading