域名惡意解析的原因是什麼

來源:法律科普站 9.32K

現在一般我國境內的網站在進行過域名備案以後,網站自身會存在防火牆,所以域名被惡意解析的這種情況是非常少見的。但是公司網站域名一旦被惡意解析的話,肯定會影響到主機用户和相關網站信息的。有些網站的負責人可能會覺得本身網站各方面的安全係數都是非常高的,但是域名還是會被惡意解析,那麼,域名惡意解析的原因是什麼?

域名惡意解析的原因是什麼

一、域名惡意解析的原因是什麼?

如果一個非法域名解析到一台獨立ip的主機,而該服務器上存在着空域名信息的站點,這時候使用該域名訪問,結果和使用ip訪問是一樣的,web服務器會自動將請求分配到空主機頭的站點,這樣就使得非法指向的惡意域名可以訪問,如果是非法的網站被工信部掃描到後,受損失的是該主機的客户和該客户的服務商。由於惡意域名一般都沒有備案,嚴重的結果會導致被惡意指向的服務器網站被關閉,有的惡意域名被搜索引擎K掉或懲罰過,惡意指向後會導致正規網站在搜索引擎的排名下降或K掉。更有甚者,如果你的站是新站,你的域名權重低和pr質量差,而指向你ip站點的那個域名又是權重高的,這樣就會造成你幫別人建站和打工了,搜索引擎於是收錄他的會很多,收錄內容都是你的站點內容,而相應的,收錄你的基本只有首頁,有些人就吃過這個虧。

二、如何查看有惡意域名解析的現象?

通過一些站長工具,輸入你的域名,一般可以查找到同服務器下面的其它網站,如果發現有不屬於本服務器的網站,那就説明是惡意的域名指向了。

三、如何解決域名惡意解析問題?

解決辦法也不難,首先需要做的是,讓IDC供應商將惡意域名屏蔽掉。然後需要做的就是進行web服務器的防護設置。本人基於apache服務器做了自己的一個方案。那就是,在默認的網站VirtualHost中,將目錄顯示權限去除,即將Options中 Indexes前加上減號:

DocumentRoot /var/www/html/ ServerName ErrorLog logs/ CustomLog logs/ common DocumentRoot /var/www/html/error ServerName #惡意域名 Order deny,allow Deny from all ErrorLog logs/ CustomLog logs/ common

以此先來屏蔽目錄訪問的可能性,然後將默認網站目錄下的默認頁面刪除,重啟apache後,惡意域名打開後,就會返回403狀態:

四、相關知識

域名惡意指向是指一些用户出於種種目的將自己的域名通過域名服務商的服務,解析到他人的服務器上,而被解析的服務器上實際沒有相應的站點,這種情況稱為惡意指向。

域名被惡意指向所解決辦法:

主要是綁定所有站點,禁用空主機頭或默認站點,只能基於域名的訪問方式,不使用基於IP,下面介紹IIS與APACHE的設置方法。

1、IIS的設置方法

IIS默認中,將任何站點都綁定到固定的域名,不可以留空主機頭,這樣沒有綁定主機頭的域名惡意指到此IP,默認會提示400錯誤。

2、Apache 的設置方法

Apache可以通過禁用第一個虛擬站點。

打開apache的配置文件,通常是文件,使用基於域名的訪問方式。必須有下面的指令,Apache的第一個虛擬站點即為默認站點,必須對此站點進行限制。

域名惡意指向的原理:

若某個非法域名指向到某台服務器,而該服務器上存在空主機頭的站點,此時web服務器會自動將請求分配到空主機頭的站點上,這樣就使非法指向的惡意域名有了可訪問性。

域名惡意指向之後會有什麼後果

非法網站被工信部掃描到之後,將會影響到該主機客户的域名備案等信息。

由此得知,域名惡意解析的原因主要是因為有一些非法域名如果指向公司的某一台服務器之後,服務器上存在空主機的點頭站點,就很容易造成域名被惡意解析。不過即使網站域名被惡意解析了,個人也可以通過相關的設置,對惡意解析域名的站點進行限制。不過,現在一般很少有公司網站域名會被惡意解析的。

熱門標籤