Jeder Inhaber einer Domäne kann eine verwaltete Domäne im A-Eintrag oder CNAME-Eintrag anhängen. Dies würde es dem Eigentümer ermöglichen, unabhängig davon, ob er böswillig ist oder nicht, auf jede IP-Adresse im Internet zu verweisen. Wenn der Webmaster jedoch namensbasierte virtuelle Hosts verwendet, ist die Website des Webmasters vermutlich lediglich über den in den Anweisungen ServerName und ServerAlias angegebenen Hostnamen zugänglich.
Eine Warnung bei namensbasierten virtuellen Hosts ist, dass der erste vhost, der mit dieser IP-Adresse/diesem Port verbunden ist, als sein Standard-vhost betrachtet wird. Daher kann selbst die Verwendung namensbasierter Vhosts ineffizient sein, da eine Anfrage an einen unbekannten Hostnamen immer noch an die Site des Webmasters weitergeleitet werden kann, wenn es sich um den ersten Vhost in den Konfigurationen des Webmasters handelt. Möglicherweise können Sie dies umgehen, indem Sie den VirtualHost an einen bestimmten Hostnamen/eine bestimmte Domäne binden.
Dies kann natürlich zu eigenen Problemen führen, wenn Sie die Domain nicht besitzen. Eine andere Möglichkeit, dies zu verhindern, besteht darin, einfach den ersten namensbasierten VirtualHost als Standard-VirtualHost festzulegen und dem Client eine Fehlermeldung bereitzustellen. Wenn der Webmaster jedoch IP-basierte virtuelle Hosts oder keine Vhosts verwendet und der „Primärserver“ nur an die IP gebunden ist, erreicht jede Anfrage an diese IP letztendlich die Website des Webmasters, unabhängig vom Hostnamen.
Wenn jemand die Domain seiner Website in die IP Ihrer Website auflöst, können Sie dies auf viele Arten verhindern, z. B.:
1. Blockieren Sie Rogue-Domains
Bearbeiten Sie Ihre .htaccess Datei in Ihrem Stammverzeichnis und fügen Sie den folgenden Code hinzu.
RewriteEngine on
RewriteCond %{HTTP_HOST} ^(www\.)?[OFFENDINGDOMAIN]\.[TLD]$ [NC]
RewriteRule (.*) – [F]
- Ersetzen Sie „OFFENDINGDOMAIN“ durch die Domäne, die die DNS-Einträge des böswilligen Bedrohungsakteurs auf Ihre IP-Adresse verweist.
- Ersetzen Sie „TLD“ durch .com oder .net, abhängig von der Domäne des Bedrohungsakteurs.
Dies führt zu einer 403 Forbidden-Antwort auf alle HTTP-Anforderungen, die von der betreffenden Domäne und/oder damit verbundenen Subdomänen stammen. Wenn Sie etwas Kürzeres bevorzugen, verwenden Sie stattdessen den folgenden Code.
RewriteCond %{HTTP_HOST} OFFENDINGDOMAIN\.st$ [NC]
RewriteRule ^ – [F]
Es gibt verschiedene Möglichkeiten, Ihre Optionen anzupassen. Insbesondere könnten Sie [G] anstelle von [F] verwenden, was eine 410 Gone-Antwort anstelle von 403 Forbidden zurückgeben würde, wodurch die Suchmaschinen effektiv dazu gebracht würden, alle Webseiten auf der Rogue-Domain schnell zu entfernen.
2. Leiten Sie die Rogue-Domain um
Sie können die Rogue-Domain auf Ihre eigene Domain umleiten. Fügen Sie den folgenden Code zu Ihrer hinzu .htaccess Datei.
RewriteCond %{HTTP_HOST} OFFENDINGDOMAIN\.st$ [NC]
RewriteRule ^(.*)$ https://YOURDOMAIN.com/$1 [L,R=301]
Alternativ können Sie den folgenden Code zu Ihrer hinzufügen .htaccess Datei stattdessen.
RewriteEngine on
RewriteCond %{HTTP_HOST} !OFFENDINGDOMAIN\\.com [NC]
RewriteRule .? https://YOURDOMAIN.com%{REQUEST_URI} [R=301,L]
3. Blockieren Sie betrügerische Subdomains
Wenn der Angreifer seine eigenen betrügerischen Subdomains auf die Domain Ihrer Website umleitet, können Sie ihn blockieren, indem Sie ihm eine „403 Forbidden“-Antwort geben. Fügen Sie den folgenden Code zu Ihrem hinzu .htaccess Datei.
RewriteEngine on
RewriteBase /
RewriteCond %{HTTP_HOST} ^SUBDOMAIN\.OFFENDINGDOMAIN\.com$ [NC]
RewriteCond %{REQUEST_URI} !^/SUBDOMAIN(/|$) [NC]
RewriteRule (.*) – [F]
Zusammenfassung
Denken Sie daran, Ihre .htaccess-Datei zu sichern, bevor Sie Änderungen an einer Produktionsseite vornehmen. Diese oben genannten Methoden sind einfach und Sie verwenden nur .htaccess und mod_rewrite um den besuchten Domainnamen im Wesentlichen zu "korrigieren".
Apache-Webserver-Signatur ausblenden
Um die Apache-Webserver-Signatur auszublenden, fügen Sie die folgende Zeile zu Ihrer hinzu .htaccess Datei.
ServerSignature Off
Wenn ein Angreifer beschließt, Ihre Website zu spiegeln, und Sie Einschränkungen implementieren, um dies zu verhindern, kann er nicht sehen, welchen Server oder welche Version Sie verwenden, wenn ein Fehler wie 403 ausgelöst wird.
Melden Sie jemanden, der Ihre Website gespiegelt hat
Sie können die WHOIS-Informationen zur betrügerischen Domain abrufen und eine E-Mail an die Adresse senden, die zum Melden von Missbrauch aufgeführt ist. Es ist großartig, wenn Sie einige Informationen aus den Webserverprotokollen sammeln und den Dienstanbieter auffordern können, den Vorgang entsprechend zu beenden.