服务器ip防止恶意解析
① 如何防止别人恶意解析到自己的IP
I.什么是恶意解析?
恶意解析正是指有人通过域名A记录直接解析别人IP地址,从而得到一个在访问者眼中完全相同网站,也会造成搜索引擎收录别人的域名.
恶意解析有时候也叫PR劫持,恶意网站镜像,恶意克隆等.
一般情况下,要使域名能访问到网站需要两步;
第一步,将域名解析到网站所在的主机,
第二步,在web服务器中将域名与相应的网站绑定。
但是,如果通过主机IP能直接访问某网站,那么把域名解析到这个IP也将能访问到该网站,而无需在主机上绑定,也就是说任何人将任何域名解析到这个IP就能访问到这个网站。可能您并不介意通过别人的域名访问到您的网站,但是如果这个域名是未备案域名呢?一旦被查出,封IP、拔线甚至罚款的后果都是需要您来承担的。某些别有用心的人,通过将未备案域名解析到别人的主机上,使其遭受损失,这是一种新兴的攻击手段.
II.恶意解析的3个条件
1.服务器允许IP直接访问网站;
2.网站有独立IP;
3.网站放在虚拟主机根目录.
III.如何防止以及解决别人域名恶意解析到主机ip?
防止别人恶意解析到自己的IP的办法有很多,下面列出一些办法.
1.通过.htaccess文件设置(仅适用于linux主机)
在虚拟主机根目录设置.htaccess文件 在.htaccess文件中加入以下代码就可以.此时如果你在浏览器输入别人的域名会自动跳转到您的域名.
RewriteEngine on
RewriteCond %{HTTP_HOST} ^别人的域名.com$ [OR]
RewriteCond %{HTTP_HOST} ^www.别人的域名.com$
RewriteRule ^(.*)$ http://www.自己的域名.com/$1 [R=301,L]
注:根据情况替换"别人的域名,自己的域名"
2.把域名解析到子目录
访问主域名转向到一个子目录,比如根目录下的dir目录
RewriteEngine On
RewriteCond %{HTTP_HOST} ^(www\.)?domain\.com$
RewriteCond %{REQUEST_URI} !^/dir/
RewriteRule ^(.*)$ /dir/$1
3.将他域名绑定一个子目录下,什么内容都不放,或者放个robot.txt,拒绝一切搜索引擎收录
User-agent: *
Disallow: /
4.向搜索引擎投诉恶意解析的域名
② 服务器怎么设置成 别人解析到我的服务器ip没有作用 怕恶意解析
这个应该没关系的吧
③ 企业的网站服务器如何防止被恶意攻击呢有没有技术大牛可以提点建议
基本上用以下几个方法能满足日常简单防护:
1、后台地址隐藏
2、管理员账号密码修改,密码要经常修改
3、网站目录权限设置,部分目录不可写入
4、服务器装安全防护,网上有很多,可以多看看
5、漏洞经常修补
基本上以上几种方法能满足日常防护,降低被攻击的风险。
④ 如何防止域名恶意泛解析
最近看到很多的博主和站长都发帖讨论关于泛域名解析的问题,也看到过有不少的网站被人做了恶意泛域名解析,本来没打算再研究这个问题,可今天发现公司的一个企业网站也被恶意泛域名解析了,搞了半天,总算把问题给解决了。鉴于许多朋友也遇到了这样的问题,我就把自己处理这个被恶意泛解析难题时的过程在马海祥博客上发出来,仅供大家参考。
一、什么是泛域名解析?
所谓“泛域名解析”是指:利用通配符* (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。在域名前添加任何子域名,均可访问到所指向的WEB地址。也就是客户的域名#.com之下所设的*.#.com全部解析到同一个IP地址上去。比如客户设1.#.com就会自己自动解析到与#.com同一个IP地址上去。
二、泛解析的用途
1、可以让域名支持无限的子域名(这也是泛域名解析最大的用途)。
2、防止用户错误输入导致的网站不能访问的问题。
3、可以让直接输入网址登陆网站的用户输入简洁的网址即可访问网站。
4、“高级解析服务”选择类型为“A记录”并填写“RR”值为“*”号和指向的IP地址“值”(泛域名解析中该值必须为独立IP,即通过IP可访问站点。不适用于共享IP地址),填写完毕后点击“新增”。
5、泛域名在实际使用中作用是非常广泛的,比如实现无限二级域名功能,提供的url转发,在IDC部门实现自动分配网址,在大型企业中实现网址分类管理等等,都发挥了巨大的作用。
三、域名泛解析的正确设置方法
因为我的域名是在万网购买的,所以在此我们以万网的域名泛解析为例,点击页面左侧 “域名管理”,此时页面右侧出现您账号下购买的域名,再点击域名,如图所示:
勾选上需要设置解析的域名并点击下边的“域名解析”,如下图:
进入解析界面,点击“直接进入解析”:
至此,我们正常的域名泛解析也就算设置完成了。
四、域名泛解析与域名解析区别
域名泛解析是:*.域名解析到同一IP。
域名解析是:子域名.域名解析到同一IP。
马海祥博客提醒各位注意一下:只有客户的空间是独立IP的时候泛域名才有意义。而域名解析则没有此要求。
五、网站被恶意泛域名解析后的具体解决方法
1、修改域名管理平台相关设置
首先,因为泛域名解析,当然是被人黑了域名管理平台才能进行泛解析的,所以直接想到的就是域名管理平台(具体根据自己域名购买的平台来判断)。结果登录平台一看,原来当初因为图解析方便,把域名解析服务转移到了DNSPOD上面了。进入我的DNSPOD帐户一看,果然被人动了手脚,如下图所示,二话不说先把DNSPOD帐号的密码给改了。
图:DNSPOD帐号里的恶意泛域名解析
2、修改被恶意泛解析的IP地址为自己服务器的IP地址
改完密码,接下来就是要处理掉这些已经被网络收录的恶意泛解析页面了。
咨询了一下身边做过泛域名解析的朋友,人家建议我把已经收录的泛二级域名重新解析到一个404错误页面上。可是我看了看收录数,有好几百条,如果一个个重新解析到一个404页面上去,得修改多久啊!果断放弃这个方式,转而想其他的办法。
既然黑客能泛解析到他的空间上,那我不是也可以解析到自己的空间上,并全部把泛解析指向一个404错误页面,这样不就一下子解决了全部问题了吗?于是我把黑客原来的IP地址换成了我们自己服务器的IP。如下图所示:
图:把黑客原来的IP地址换成了我们自己服务器的IP
3、批量把恶意泛域名解析的页面重定向到404
接下来回到自己的服务器中,新建了一个网站叫fanjiexi,主机名处什么都不用填写,如下图所示:
图:新建一个叫fanjiexi的网站
新建一条URL重写的规则,如果不是来自我正常解析的域名,就全部返回404错误状态码,这样就有效地告诉了蜘蛛,我这个页面是不存在的,你不要再抓取了。如下图所示:
图:新建一条URL重写的规则
图:意思是如果不是来自我正常解析的域名,就全部返回404错误状态码
4、查看处理泛域名解析的返回状态
最后,我们用站长工具里的“页面HTTP状态查询”工具来测试一下,效果如图8,所有被恶意泛解析的二级域名均正常返回404错误状态码。如下图所示:
图:所有被恶意泛解析的二级域名均正常返回404错误状态码
至此,我们的网站被恶意泛域名解析后的解决工作全部结束了。
⑤ 如何防止别人的域名恶意解析到我的ip呢这个会有什么影响呢有什么域名可以直接屏蔽别人的解析呢
独立IP的空间或者服务器开启IP直接访问,别人只需要将域名解析到这个IP无需绑定,即可通过域名访问到您的网站呢!这个只能建议取消IP直接访问!这个我现在用的3A的域名,还是比较好的,他家是代理的万网的,稳定性也比较高,可以考虑下哦!
⑥ 如何防止服务器被恶意网络攻击
1.在各个地区部署代理ip的节点,使访问者能够迅速连接到附近的节点,使访问者能够更快地访问网站,CDN缓存能够进一步提高网站的访问速度,减轻对网站服务器的压力,提高网站服务器的稳定性。
2.代理ip的防御机制并非一种固定的防御策略。针对各种攻击类型,可以更好的阻断清理攻击,针对网站的攻击类型,采取针对性的防御策略。
3.网站服务器隐藏在后端,代理ip节点部署在前端,访问者访问或攻击与代理ip节点连接,代理ip的防御机制自动识别是否为攻击,如果有,则自动清洗过滤。
4.将网站域名分析为代理ip自动生成的CNAME记录值,并修改网站域名分析,网站域名未分析为网站服务器IP,从而使网站服务器IP地址隐藏在公共网络中。
⑦ 我们公司服务器公网IP被恶意解析了怎么解决!
实IP地址就像破鞋,到我们手中时,不知被人穿过几回。无论对方是否恶意,走在大马路上总有被人认出的时候,那我们要做的是贴上标签:此鞋仅供本人使用,不对外开放
登录远程桌面>打开iis>选择默认网站>属性>网站>描述中填写test;IP地址写入域名绑定IP地址,TCP80,ssl空,保持http连接,启用日志记录>高级>添加IP地址,TCP端口,主机头值(域名)>
大功告成
别人的域名无法访问了
另外要做好服务器防防护工作!!针对而已解析到你们服务器的域名,积极联系域名所有者处理!!针对无备案的域名,要预防通信管理部门封你们IP的风险!!!
⑧ 如何防恶意解析,禁止用IP访问网站的Apache设置
RewriteCond %{HTTP_HOST} ^.*$
RewriteRule ^portal\.php\/?(.*)$ "http\:\/\/www\.test\.org\/error\/404\.php$1" [R=301,L]
进行IP访问就不要绑定空主机头
vi /etc/httpd/conf/httpd.conf 添加
<VirtualHost 服务器ip地址:80>
⑨ 如何像 Nginx那样设置空头主机,防止ip被恶意解析
楼主是想防止域名的url跳转吧,在你的nginx.conf加上 server { listen 80 default; server_name _; return 500; } 把这个放在其它server的前面,这样就算是直接输服务器ip也无法访问的,return反回值你可以自己设置 ,像404等。
⑩ 请问linux下apache如何禁止别人恶意解析到我VPS的IP上,如果是多个IP又要怎么办呢
为防止有效的恶意指向,最常见的解决思路是:
1. 取消服务器上的默认站点,即保证所有站点都绑定域名,不存在空主机头,如IIS可采用该方法;
2. 删除默认网站的内容,或禁止访问默认网站,如果没有默认网站,则另外新建默认网站,一般是新建虚拟主机,并设置为默认网站的或放在其它虚拟主机的最前面,然后删除默认网站的内容,或禁止访问默认网站,如apache、tomcat、jboss和nginx均可采用该方法,IIS也可以。
3. 使用WEB服务器前端的内容过滤防火墙,禁止非服务器的域名请求进入主机。
Apache可以通过禁用第一个虚拟站点。
打开apache的配置文件,通常是httpd.conf文件,使用基于域名的访问方式。必须有下面的指令,Apache的第一个虚拟站点即为默认站点,切记,是第一个,而不是参数决定的,这点和tomcat不同,然后必须对此站点进行限制。
NameVirtualHost *
这里开始设置第一个虚拟站点,设置一个禁止访问的站点,apache则会提示403的禁止访问的错误。
<VirtualHost *>
ServerName www.firstdisabledsite.com
DocumentRoot /www/forbid
</VirtualHost>
禁止访问/www/domain目录或删除该目录下所有文件。
下面可以设置其它有效站点了,随便你再设多少个,只是端口和第一个禁止的虚拟主机相同就行
<VirtualHost *>
ServerName www.otherdomain.tld
DocumentRoot /www/otherdomain
</VirtualHost>
这么做,随意你有多少个IP,都成功了。