ผู้ดูแลเว็บร่างบางคนมีการตั้งค่ารายการ DNS เพื่อแก้ไขชื่อโดเมนเป็นที่อยู่ IP ของเราในอดีต ไม่ใช่เรื่องผิดเพราะเมื่อเราดำเนินการตอบโต้ชื่อโดเมนเฉพาะชื่อโดเมนใหม่ก็เริ่มแก้ไขเป็นที่อยู่ IP ของเรา ทั้งชื่อโดเมนโกงเหล่านี้ถูกลงทะเบียนกับบุคคลเดียวกัน ฉันมีเหตุผลเพิ่มเติมที่สงสัยว่ามันเป็นเล่ห์เหลี่ยมโดยเจตนาสำหรับวัตถุประสงค์สามานย์ เว็บไซต์ของฉันเป็นเว็บไซต์บังคับใช้กฎหมายมหาชนที่รู้จักกันดี
ฉันไม่แน่ใจว่าเจตนาของผู้กระทำผิดเป็นอย่างไร อาจได้รับอันดับเครื่องมือค้นหาโดยจอดโดเมนของเขาในที่อยู่ IP ของฉัน หรืออาจเกี่ยวข้องกับการเขียนสคริปต์ข้ามไซต์หรือพยายามแฮ็คความปลอดภัย IFrame / javascript / flash บรรทัดล่างคือเขาชี้สองชื่อโดเมนที่แตกต่างกันในเวลาที่แตกต่างกันไปยังที่อยู่เว็บเซิร์ฟเวอร์ของฉัน
ชื่อโดเมนทั้งสองของเขาจดทะเบียนกับ GoDaddy ดังนั้นฉันจึงโต้แย้งการละเมิดของพวกเขาเพื่อรายงานว่าเซิร์ฟเวอร์ DNS ของพวกเขาถูกใช้เพื่อการปฏิบัติที่น่าสงสัย
ตอนแรกฉันเพิ่มรหัสในหน้าแรกของฉันเพื่อตอบกลับด้วยข้อผิดพลาด 404 - ไม่พบถ้า HTTP_HOST ใน URL เป็นชื่อโดเมนอื่น ๆ ฉันทำสิ่งนี้เพราะฉันคิดว่ามันเป็นความผิดพลาดของเขา แต่หลังจากเรียนรู้ว่าบุคคลคนเดียวกันนั้นชี้ชื่อโดเมนอื่นไปที่ที่อยู่ IP ของเราฉันต้องหาทางออกที่ดีกว่า
ทางออกที่ดีกว่า ... ดูตัวอย่างที่ 2 สำหรับสคริปต์
ฉันกำหนดค่า Microsoft IIS ให้ใช้ส่วนหัวโฮสต์ที่ชัดเจนสำหรับชื่อโดเมนที่ถูกต้องของเรา จากนั้นฉันก็สร้างเว็บไซต์ใหม่ใน IIS ที่ไม่ได้ใช้ส่วนหัวของโฮสต์และติดป้ายชื่อ "Rogue Domain Names" ชื่อโดเมนใด ๆ ที่แก้ปัญหากับเว็บเซิร์ฟเวอร์ของฉันที่ตรงกับหนึ่งในส่วนหัวของโฮสต์ที่กำหนดไว้อย่างชัดเจนของฉันจะหาทางไปยังเนื้อหาที่ถูกต้อง แต่ชื่อโดเมนใด ๆ ที่ไม่ได้กำหนดไว้ในการตั้งค่าส่วนหัวของโฮสต์ให้ไปที่เว็บไซต์ชื่อโดเมน Rogue และโฮมเพจเริ่มต้นสำหรับไซต์ชื่อโดเมน Rogue นั้นมีสคริปต์เพื่อส่งการตอบสนอง "301 - ย้ายอย่างถาวร" โดยเปลี่ยนเส้นทางคำขอไปที่ Google.com
ฉันตัดสินใจว่าหากเจตนาที่จะวางยาผลการค้นหาหรือขโมยอันดับ Google อาจเป็นสถานที่ที่จะส่งปริมาณการใช้งานของเขาและทำให้เว็บไซต์ของเขาได้รับเจตนาร้ายจากสไปเดอร์ของ Google
ประโยชน์เพิ่มเติมของการตั้งค่าเว็บไซต์เว็บไซต์เพื่อตรวจจับชื่อโดเมนที่ไม่รู้จักที่ตั้งไว้เพื่อแก้ไขที่อยู่ IP ของเราคือตอนนี้ฉันสามารถบันทึกกิจกรรมและดูว่ามันเกิดขึ้นบ่อยแค่ไหน นอกจากนี้ยังทำให้การทดสอบเว็บไซต์ง่ายกว่าการใส่รหัสในแต่ละหน้าเพื่อตรวจสอบชื่อโดเมนที่ถูกต้องและเปลี่ยนเส้นทางเมื่อจำเป็น
นี่คือ snipit รหัสสำหรับ thos โดยใช้ classic ASP ...
ตัวอย่าง 1. การปฏิเสธชื่อโดเมนระดับหน้า
ใส่รหัสนี้ในหน้าแรกของ ASP เพื่อปฏิเสธชื่อโดเมนที่ไม่ทราบ
If instr(1, UCase(Request.ServerVariables("HTTP_HOST")), "OURSITE.COM") < 1 Then
Response.Status = "404 Not Found"
Response.Write(response.Status)
Response.End
End If
ตัวอย่างที่ 2 - การปฏิเสธชื่อโดเมนระดับ IIS
<%@ Language="VBScript" CodePage=65001%>
<% option explicit%>
<%
'
' Some fraudulent webmasters have in the past set up DNS entries to resolve their domain names to our IP address.
' This file is a counter measure to prevent other domain names from resolving to our site.
' The intent of the fraud may be to gain search engine ranking status for their domain name by pointing it to a
' well known site. Or there could be more going on such as cross-site scripting attacks...
' By using IIS host headers, we explicitly resolve domain names. Any host headers that are not defined in IIS
' land on the Rogue Domain names website which servies up a 301 - Moved Permanently page that redirects to Google.
'--------------------------------------------------------------------------------------------------------------------
Response.Buffer = True
If instr(1, UCase(Request.ServerVariables("HTTP_HOST")), "OURSITE.COM") < 1 Then
Response.Status = "301 Moved Permanently"
Response.AddHeader "location", "http://www.google.com/"
Response.End
End If
%>