Деякі схематичні веб-майстри раніше встановлювали записи DNS, щоб дозволити свої доменні імена до нашої IP-адреси. Це не було помилкою, тому що, коли ми втілили контрзаходи щодо конкретного доменного імені, до нашої IP-адреси почалося введення нового доменного імені. Обидва ці шахрайські доменні імена були зареєстровані для однієї особи. У мене є додаткові підстави підозрювати, що це було навмисною помилкою для нечесних цілей. Мій сайт відомий громадським правоохоронним сайтом.
Я не впевнений, які наміри винного. Можливо, отримати рейтинг пошукової системи, паркуючи його домен на моїй IP-адресі. Або це може включати в себе певний міжсайтовий сценарій або спробу захисту зламання IFrame / javascript / flash. Суть полягала в тому, що він вказував два різні доменні імена в різний час на адресу мого веб-сервера.
Обидва його доменні імена були зареєстровані у GoDaddy, тому я зв’язався з їхніми людьми зловживань, щоб повідомити, що їх сервери DNS, які ми використовуємо для сумнівної практики.
Спочатку я додав код на свою домашню сторінку, щоб відповісти помилкою 404 - Not Found, якщо HTTP_HOST в URL-адресі було доменне ім'я інших хлопців. Я це зробив, бо вважав, що це його помилка. Але дізнавшись, що той самий чоловік згодом вказав інше доменне ім’я на нашу IP-адресу, мені довелося знайти краще рішення.
Краще рішення ... Див. Приклад 2 для сценарію.
Я налаштував Microsoft IIS для використання явних заголовків хостів для дійсних доменних імен. Тоді я створив новий веб-сайт в IIS, який НЕ використовував заголовків хостів, і позначав його "Rogue Domain Names". Будь-які доменні імена, що відповідають моєму веб-серверу, які відповідають одному з моїх чітко визначених заголовків хостів, знайдуть потрібний вміст. Але будь-яке доменне ім’я, НЕ визначене в налаштуваннях заголовка хоста, переходить на сайт Rogue Domain Names. А домашня сторінка за замовчуванням для цього веб-сайту Rogue Domain Name містить сценарій для надсилання відповіді "301 - переміщено постійно", перенаправляючи запит на Google.com.
Я вирішив, що якщо наміром було отруїти результати пошукових систем або вкрасти рейтинги, Google може стати місцем для надсилання свого трафіку і, таким чином, заробляти на своєму веб-сайті недоброзичливців від павуків Google.
Додатковою перевагою створення веб-сайту для лову невідомих доменних імен, встановлених для вирішення нашої ІР-адреси, є те, що я тепер можу ввійти в активність і побачити, як часто це відбувається. Це також полегшує тестування сайту, ніж вставляти код на окремі сторінки, щоб перевірити чинність доменних імен та перенаправити за необхідності.
Ось фрагмент коду для цього за допомогою класичного ASP ...
Приклад 1. Відхилення доменного імені на рівні сторінки
Вставте цей код на домашню сторінку ASP, щоб відхилити невідомі доменні імена
If instr(1, UCase(Request.ServerVariables("HTTP_HOST")), "OURSITE.COM") < 1 Then
Response.Status = "404 Not Found"
Response.Write(response.Status)
Response.End
End If
Приклад 2 - Відхилення доменного імені рівня IIS
<%@ Language="VBScript" CodePage=65001%>
<% option explicit%>
<%
'
' Some fraudulent webmasters have in the past set up DNS entries to resolve their domain names to our IP address.
' This file is a counter measure to prevent other domain names from resolving to our site.
' The intent of the fraud may be to gain search engine ranking status for their domain name by pointing it to a
' well known site. Or there could be more going on such as cross-site scripting attacks...
' By using IIS host headers, we explicitly resolve domain names. Any host headers that are not defined in IIS
' land on the Rogue Domain names website which servies up a 301 - Moved Permanently page that redirects to Google.
'--------------------------------------------------------------------------------------------------------------------
Response.Buffer = True
If instr(1, UCase(Request.ServerVariables("HTTP_HOST")), "OURSITE.COM") < 1 Then
Response.Status = "301 Moved Permanently"
Response.AddHeader "location", "http://www.google.com/"
Response.End
End If
%>