域名恶意指向含义、原理、后果、测试、办法详解

2019-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

 

     1、什么是域名恶意指向?

  域名恶意指向是指一些用户出于种种目的将自己的域名通过域名服务商的服务,解析到他人的服务器上,而被解析的服务器上实际没有相应的站点,这种情况称为恶意指向。

 

 

  2、域名恶意指向的原理?

  若某个非法域名指向到某台服务器,而该服务器上存在空主机头的站点,此时 web  服务器会自动将请求分配到空主机头的站点上,这样就使非法指向的恶意域名有了可访问性。

 

 

  3、域名恶意指向之后会有什么后果?

  非法网站被工信部扫描到之后,将会影响到该主机客户的域名备案等信息。

 

 

  4、测试网站是否能够被恶意指向?

  这里通过绑定 host 的方式来进行测试:

  假设已知域名 www.example.com 通过 DNS 解析到 ip 192.168.1.1 上,通过修改 hosts 文件,在文件中添加一行  www.fakesite.com 192.168.1.1,保存并推出。

  Hosts 文件:

  windows xp 默认路径在 C:\WINDOWS\system32\drivers\etc\hosts(可用记事本打开); Centos5.4  的默认路径在/etc/hosts;此时在浏览器中访问 www.fakesite.com,如果返回的结果和正常访问,www.example.com  的返回结果是一直的话,则说明该网站是可以被恶意指向的。

 

 

  5、防止域名恶意指向办法?

  IIS

  将每个网站均绑定主机头即可有效防止 dns 恶意解析。

  Apache

  在 httpd.conf 中添加类似如下配置:

  DocumentRoot "/var/www/defaultdenysite"

  Order Allow,Deny

  Deny from All

  DocumentRoot "/var/www/mywebsite" ServerName www.mywebsite.com

  第一段 virtualhost 配置是将恶意指向的站点全部返回 403;第二段 virtualhost 是正常的用户网站配置。

  TIPS:

  修改完后请先重启 Apache

  如果配置不生效,请将第一段 virtualhost 配置为第一个 virtualhost;注:这个配置时 linux 下的配置哦,如果是  windows 系统,DocumentRoot 路径需要改成 windows 下

  路径。

  Nginx

  在 nginx.conf 中 http 段落内添加 server 段的配置,同样是返回 403 server

  {

  listen 80 default; return 403;

  }

  TIPS:

  修改完后请先重启 nginx;某些较低版本按照上述写法可能会不能通过 nginx 配置文件检查。

标签: 域名 域名恶意指向

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:来认识什么是A记录,CNAME记录,NS记录

下一篇:网上选择和购买域名几大注意事项