伺服器ip防止惡意解析
① 如何防止別人惡意解析到自己的IP
I.什麼是惡意解析?
惡意解析正是指有人通過域名A記錄直接解析別人IP地址,從而得到一個在訪問者眼中完全相同網站,也會造成搜索引擎收錄別人的域名.
惡意解析有時候也叫PR劫持,惡意網站鏡像,惡意克隆等.
一般情況下,要使域名能訪問到網站需要兩步;
第一步,將域名解析到網站所在的主機,
第二步,在web伺服器中將域名與相應的網站綁定。
但是,如果通過主機IP能直接訪問某網站,那麼把域名解析到這個IP也將能訪問到該網站,而無需在主機上綁定,也就是說任何人將任何域名解析到這個IP就能訪問到這個網站。可能您並不介意通過別人的域名訪問到您的網站,但是如果這個域名是未備案域名呢?一旦被查出,封IP、拔線甚至罰款的後果都是需要您來承擔的。某些別有用心的人,通過將未備案域名解析到別人的主機上,使其遭受損失,這是一種新興的攻擊手段.
II.惡意解析的3個條件
1.伺服器允許IP直接訪問網站;
2.網站有獨立IP;
3.網站放在虛擬主機根目錄.
III.如何防止以及解決別人域名惡意解析到主機ip?
防止別人惡意解析到自己的IP的辦法有很多,下面列出一些辦法.
1.通過.htaccess文件設置(僅適用於linux主機)
在虛擬主機根目錄設置.htaccess文件 在.htaccess文件中加入以下代碼就可以.此時如果你在瀏覽器輸入別人的域名會自動跳轉到您的域名.
RewriteEngine on
RewriteCond %{HTTP_HOST} ^別人的域名.com$ [OR]
RewriteCond %{HTTP_HOST} ^www.別人的域名.com$
RewriteRule ^(.*)$ http://www.自己的域名.com/$1 [R=301,L]
注:根據情況替換"別人的域名,自己的域名"
2.把域名解析到子目錄
訪問主域名轉向到一個子目錄,比如根目錄下的dir目錄
RewriteEngine On
RewriteCond %{HTTP_HOST} ^(www\.)?domain\.com$
RewriteCond %{REQUEST_URI} !^/dir/
RewriteRule ^(.*)$ /dir/$1
3.將他域名綁定一個子目錄下,什麼內容都不放,或者放個robot.txt,拒絕一切搜索引擎收錄
User-agent: *
Disallow: /
4.向搜索引擎投訴惡意解析的域名
② 伺服器怎麼設置成 別人解析到我的伺服器ip沒有作用 怕惡意解析
這個應該沒關系的吧
③ 企業的網站伺服器如何防止被惡意攻擊呢有沒有技術大牛可以提點建議
基本上用以下幾個方法能滿足日常簡單防護:
1、後台地址隱藏
2、管理員賬號密碼修改,密碼要經常修改
3、網站目錄許可權設置,部分目錄不可寫入
4、伺服器裝安全防護,網上有很多,可以多看看
5、漏洞經常修補
基本上以上幾種方法能滿足日常防護,降低被攻擊的風險。
④ 如何防止域名惡意泛解析
最近看到很多的博主和站長都發帖討論關於泛域名解析的問題,也看到過有不少的網站被人做了惡意泛域名解析,本來沒打算再研究這個問題,可今天發現公司的一個企業網站也被惡意泛域名解析了,搞了半天,總算把問題給解決了。鑒於許多朋友也遇到了這樣的問題,我就把自己處理這個被惡意泛解析難題時的過程在馬海祥博客上發出來,僅供大家參考。
一、什麼是泛域名解析?
所謂「泛域名解析」是指:利用通配符* (星號)來做次級域名以實現所有的次級域名均指向同一IP地址。在域名前添加任何子域名,均可訪問到所指向的WEB地址。也就是客戶的域名#.com之下所設的*.#.com全部解析到同一個IP地址上去。比如客戶設1.#.com就會自己自動解析到與#.com同一個IP地址上去。
二、泛解析的用途
1、可以讓域名支持無限的子域名(這也是泛域名解析最大的用途)。
2、防止用戶錯誤輸入導致的網站不能訪問的問題。
3、可以讓直接輸入網址登陸網站的用戶輸入簡潔的網址即可訪問網站。
4、「高級解析服務」選擇類型為「A記錄」並填寫「RR」值為「*」號和指向的IP地址「值」(泛域名解析中該值必須為獨立IP,即通過IP可訪問站點。不適用於共享IP地址),填寫完畢後點擊「新增」。
5、泛域名在實際使用中作用是非常廣泛的,比如實現無限二級域名功能,提供的url轉發,在IDC部門實現自動分配網址,在大型企業中實現網址分類管理等等,都發揮了巨大的作用。
三、域名泛解析的正確設置方法
因為我的域名是在萬網購買的,所以在此我們以萬網的域名泛解析為例,點擊頁面左側 「域名管理」,此時頁面右側出現您賬號下購買的域名,再點擊域名,如圖所示:
勾選上需要設置解析的域名並點擊下邊的「域名解析」,如下圖:
進入解析界面,點擊「直接進入解析」:
至此,我們正常的域名泛解析也就算設置完成了。
四、域名泛解析與域名解析區別
域名泛解析是:*.域名解析到同一IP。
域名解析是:子域名.域名解析到同一IP。
馬海祥博客提醒各位注意一下:只有客戶的空間是獨立IP的時候泛域名才有意義。而域名解析則沒有此要求。
五、網站被惡意泛域名解析後的具體解決方法
1、修改域名管理平台相關設置
首先,因為泛域名解析,當然是被人黑了域名管理平台才能進行泛解析的,所以直接想到的就是域名管理平台(具體根據自己域名購買的平台來判斷)。結果登錄平台一看,原來當初因為圖解析方便,把域名解析服務轉移到了DNSPOD上面了。進入我的DNSPOD帳戶一看,果然被人動了手腳,如下圖所示,二話不說先把DNSPOD帳號的密碼給改了。
圖:DNSPOD帳號里的惡意泛域名解析
2、修改被惡意泛解析的IP地址為自己伺服器的IP地址
改完密碼,接下來就是要處理掉這些已經被網路收錄的惡意泛解析頁面了。
咨詢了一下身邊做過泛域名解析的朋友,人家建議我把已經收錄的泛二級域名重新解析到一個404錯誤頁面上。可是我看了看收錄數,有好幾百條,如果一個個重新解析到一個404頁面上去,得修改多久啊!果斷放棄這個方式,轉而想其他的辦法。
既然黑客能泛解析到他的空間上,那我不是也可以解析到自己的空間上,並全部把泛解析指向一個404錯誤頁面,這樣不就一下子解決了全部問題了嗎?於是我把黑客原來的IP地址換成了我們自己伺服器的IP。如下圖所示:
圖:把黑客原來的IP地址換成了我們自己伺服器的IP
3、批量把惡意泛域名解析的頁面重定向到404
接下來回到自己的伺服器中,新建了一個網站叫fanjiexi,主機名處什麼都不用填寫,如下圖所示:
圖:新建一個叫fanjiexi的網站
新建一條URL重寫的規則,如果不是來自我正常解析的域名,就全部返回404錯誤狀態碼,這樣就有效地告訴了蜘蛛,我這個頁面是不存在的,你不要再抓取了。如下圖所示:
圖:新建一條URL重寫的規則
圖:意思是如果不是來自我正常解析的域名,就全部返回404錯誤狀態碼
4、查看處理泛域名解析的返回狀態
最後,我們用站長工具里的「頁面HTTP狀態查詢」工具來測試一下,效果如圖8,所有被惡意泛解析的二級域名均正常返回404錯誤狀態碼。如下圖所示:
圖:所有被惡意泛解析的二級域名均正常返回404錯誤狀態碼
至此,我們的網站被惡意泛域名解析後的解決工作全部結束了。
⑤ 如何防止別人的域名惡意解析到我的ip呢這個會有什麼影響呢有什麼域名可以直接屏蔽別人的解析呢
獨立IP的空間或者伺服器開啟IP直接訪問,別人只需要將域名解析到這個IP無需綁定,即可通過域名訪問到您的網站呢!這個只能建議取消IP直接訪問!這個我現在用的3A的域名,還是比較好的,他家是代理的萬網的,穩定性也比較高,可以考慮下哦!
⑥ 如何防止伺服器被惡意網路攻擊
1.在各個地區部署代理ip的節點,使訪問者能夠迅速連接到附近的節點,使訪問者能夠更快地訪問網站,CDN緩存能夠進一步提高網站的訪問速度,減輕對網站伺服器的壓力,提高網站伺服器的穩定性。
2.代理ip的防禦機制並非一種固定的防禦策略。針對各種攻擊類型,可以更好的阻斷清理攻擊,針對網站的攻擊類型,採取針對性的防禦策略。
3.網站伺服器隱藏在後端,代理ip節點部署在前端,訪問者訪問或攻擊與代理ip節點連接,代理ip的防禦機制自動識別是否為攻擊,如果有,則自動清洗過濾。
4.將網站域名分析為代理ip自動生成的CNAME記錄值,並修改網站域名分析,網站域名未分析為網站伺服器IP,從而使網站伺服器IP地址隱藏在公共網路中。
⑦ 我們公司伺服器公網IP被惡意解析了怎麼解決!
實IP地址就像破鞋,到我們手中時,不知被人穿過幾回。無論對方是否惡意,走在大馬路上總有被人認出的時候,那我們要做的是貼上標簽:此鞋僅供本人使用,不對外開放
登錄遠程桌面>打開iis>選擇默認網站>屬性>網站>描述中填寫test;IP地址寫入域名綁定IP地址,TCP80,ssl空,保持http連接,啟用日誌記錄>高級>添加IP地址,TCP埠,主機頭值(域名)>
大功告成
別人的域名無法訪問了
另外要做好伺服器防防護工作!!針對而已解析到你們伺服器的域名,積極聯系域名所有者處理!!針對無備案的域名,要預防通信管理部門封你們IP的風險!!!
⑧ 如何防惡意解析,禁止用IP訪問網站的Apache設置
RewriteCond %{HTTP_HOST} ^.*$
RewriteRule ^portal\.php\/?(.*)$ "http\:\/\/www\.test\.org\/error\/404\.php$1" [R=301,L]
進行IP訪問就不要綁定空主機頭
vi /etc/httpd/conf/httpd.conf 添加
<VirtualHost 伺服器ip地址:80>
⑨ 如何像 Nginx那樣設置空頭主機,防止ip被惡意解析
樓主是想防止域名的url跳轉吧,在你的nginx.conf加上 server { listen 80 default; server_name _; return 500; } 把這個放在其它server的前面,這樣就算是直接輸伺服器ip也無法訪問的,return反回值你可以自己設置 ,像404等。
⑩ 請問linux下apache如何禁止別人惡意解析到我VPS的IP上,如果是多個IP又要怎麼辦呢
為防止有效的惡意指向,最常見的解決思路是:
1. 取消伺服器上的默認站點,即保證所有站點都綁定域名,不存在空主機頭,如IIS可採用該方法;
2. 刪除默認網站的內容,或禁止訪問默認網站,如果沒有默認網站,則另外新建默認網站,一般是新建虛擬主機,並設置為默認網站的或放在其它虛擬主機的最前面,然後刪除默認網站的內容,或禁止訪問默認網站,如apache、tomcat、jboss和nginx均可採用該方法,IIS也可以。
3. 使用WEB伺服器前端的內容過濾防火牆,禁止非伺服器的域名請求進入主機。
Apache可以通過禁用第一個虛擬站點。
打開apache的配置文件,通常是httpd.conf文件,使用基於域名的訪問方式。必須有下面的指令,Apache的第一個虛擬站點即為默認站點,切記,是第一個,而不是參數決定的,這點和tomcat不同,然後必須對此站點進行限制。
NameVirtualHost *
這里開始設置第一個虛擬站點,設置一個禁止訪問的站點,apache則會提示403的禁止訪問的錯誤。
<VirtualHost *>
ServerName www.firstdisabledsite.com
DocumentRoot /www/forbid
</VirtualHost>
禁止訪問/www/domain目錄或刪除該目錄下所有文件。
下面可以設置其它有效站點了,隨便你再設多少個,只是埠和第一個禁止的虛擬主機相同就行
<VirtualHost *>
ServerName www.otherdomain.tld
DocumentRoot /www/otherdomain
</VirtualHost>
這么做,隨意你有多少個IP,都成功了。