Bazı kabataslak web yöneticileri geçmişte alan adlarını IP adresimize çözmek için DNS girişleri ayarlamışlardır. Bu bir hata değildi, çünkü belirli bir alan adı için karşı önlemleri uyguladığımızda, IP adresimize çözümlenmeye yeni bir alan adı başladı. Bu dolandırıcı alan adlarının her ikisi de aynı kişiye kaydedildi. Bunun hain amaçlara yönelik kasıtlı bir hile olduğundan şüphelenmek için ek nedenim var. Sitem iyi bilinen kamu hukuku uygulama sitesidir.
Failin niyetlerinin ne olduğundan emin değilim. Alanını IP adresime park ederek arama motoru sıralaması kazanmak olabilir. Veya bazı siteler arası komut dosyası oluşturma veya IFrame / javascript / flash güvenlik saldırı girişimi içerebilir. Sonuç olarak, web sunucumun adresine farklı zamanlarda iki farklı alan adı işaret ediyordu.
Her iki alan adı da GoDaddy'ye kaydedildi, bu yüzden DNS sunucularının şüpheli bir uygulama için kullandığımızı bildirmek için kötüye kullanımlarıyla temasa geçtim.
İlk başta, URL'deki HTTP_HOST diğer alan adları ise 404 - Bulunamadı hatasıyla yanıt vermek için ana sayfama kod ekledim. Bunu yaptım çünkü onun hatası olduğunu düşündüm. Ancak aynı kişinin daha sonra IP adresimize başka bir alan adı gösterdiğini öğrendikten sonra daha iyi bir çözüm bulmak zorunda kaldım.
Daha İyi Çözüm ... Betik için örnek 2'ye bakınız.
Microsoft IIS'yi geçerli etki alanı adlarımız için açık ana bilgisayar üstbilgileri kullanacak şekilde yapılandırdım. Sonra IIS'de ana bilgisayar üstbilgilerini kullanmayan yeni bir web sitesi oluşturdum ve "Rogue Domain Names" olarak etiketledim. Web sunucumla ilgili olarak, açıkça tanımlanmış ana bilgisayar üstbilgilerimden biriyle eşleşen tüm alan adları, doğru içeriğe giden yolu bulur. Ancak bir ana bilgisayar üstbilgisi ayarında tanımlanmayan herhangi bir alan adı, Rogue Domain Names sitesine gider. Bu Rogue Domain Names sitesinin varsayılan ana sayfasında, isteği Google.com'a yönlendirerek "301 - Kalıcı Olarak Taşındı" yanıtı gönderilecek bir komut dosyası var.
Niyet, arama motoru sonuçlarını zehirlemek veya sıralamaları çalmak olsaydı, Google'ın trafiğini gönderebileceği ve böylece sitesinin Google örümceklerinden kötü niyetini kazandığı bir yer olabileceğine karar verdim.
IP adresimize çözümlenecek bilinmeyen alan adlarını yakalamak için bir web sitesi sitesi kurmanın ek bir yararı, artık etkinliği günlüğe kaydedebilmem ve ne sıklıkta gerçekleştiğini görmem. Ayrıca geçerli bir alan adı olup olmadığını kontrol etmek ve gerektiğinde yeniden yönlendirmek için site testini tek tek sayfalara kod eklemekten daha kolay hale getirir.
İşte klasik ASP kullanarak thos için bir kod snipit ...
Örnek 1. Sayfa düzeyinde alan adı reddi
Bilinmeyen alan adlarını reddetmek için bu kodu bir ASP ana sayfasına ekleyin
If instr(1, UCase(Request.ServerVariables("HTTP_HOST")), "OURSITE.COM") < 1 Then
Response.Status = "404 Not Found"
Response.Write(response.Status)
Response.End
End If
Örnek 2 - IIS düzeyinde etki alanı adı reddi
<%@ Language="VBScript" CodePage=65001%>
<% option explicit%>
<%
'
' Some fraudulent webmasters have in the past set up DNS entries to resolve their domain names to our IP address.
' This file is a counter measure to prevent other domain names from resolving to our site.
' The intent of the fraud may be to gain search engine ranking status for their domain name by pointing it to a
' well known site. Or there could be more going on such as cross-site scripting attacks...
' By using IIS host headers, we explicitly resolve domain names. Any host headers that are not defined in IIS
' land on the Rogue Domain names website which servies up a 301 - Moved Permanently page that redirects to Google.
'--------------------------------------------------------------------------------------------------------------------
Response.Buffer = True
If instr(1, UCase(Request.ServerVariables("HTTP_HOST")), "OURSITE.COM") < 1 Then
Response.Status = "301 Moved Permanently"
Response.AddHeader "location", "http://www.google.com/"
Response.End
End If
%>