0

と には次のものがwww.domain.comありlogin.domain.comます。しかし、スパマーはそこにサイトを転送しlogin.domain.com、それは機能します. どうすればそれらをブロックできますか?

例:http://spammerexmaple.sex.com開くhttp://login.domain.com(これをブロックしたい)

<VirtualHost *:80>
 ServerName login.domain.com
 ServerAlias login.domain.com
 DocumentRoot /var/www/html/com/public
 <Directory /var/www/html/com/public>
        #AddDefaultCharset utf-8
        DirectoryIndex index.php
        AllowOverride All
        Order allow,deny
        Allow from all
 </Directory>

</VirtualHost>


<VirtualHost *:80>
 ServerName www.domain.com
 ServerAlias domain.com
 DocumentRoot /var/www/html/www/public
 <Directory /var/www/html/www/public>
    # Compress output
    AddOutputFilterByType DEFLATE text/html text/css text/plain text/xml application/x-javascript
    BrowserMatch ^Mozilla/4 gzip-only-text/html
    BrowserMatch ^Mozilla/4.0[678] no-gzip
    BrowserMatch bMSIE !no-gzip !gzip-only-text/html

        #AddDefaultCharset utf-8
        DirectoryIndex index.php
        AllowOverride All
        Order allow,deny
        Allow from all
 </Directory>

</VirtualHost>

ファローアップ:

スパマーが転送www.spammer.comするlogin.domain.comか、www.spammer.sex.com誰かが転送できるものなら何でもlogin.domain.com機能します。

どうすればこれをブロックできますか?

[root@d dd.dd.com]# httpd -S
VirtualHost configuration:
wildcard NameVirtualHosts and _default_ servers:
_default_:443          d (/etc/httpd/conf.d/ssl.conf:81)
*:80                   is a NameVirtualHost
         default server dummy.com (/etc/httpd/conf/httpd.conf:1028)
         port 80 namevhost dummy.com (/etc/httpd/conf/httpd.conf:1028)
         port 80 namevhost dd.dd.com (/etc/httpd/conf/httpd.conf:1039)
         port 80 namevhost aa.aa.com (/etc/httpd/conf/httpd.conf:1058)
Syntax OK





<VirtualHost *:80>
 ServerName dummy.com
 DocumentRoot /tmp
 <Directory /tmp>
        deny from all
 </Directory>

</VirtualHost>

<VirtualHost *:80>
 ServerName dd.dd.com
 #ServerAlias dd.dd.com
 DocumentRoot /var/www/html/dd.dd.com/public
 <Directory /var/www/html/dd.dd.com/public>
        #AddDefaultCharset utf-8
        DirectoryIndex index.php
        AllowOverride All
        Order allow,deny
        Allow from all
 </Directory>

</VirtualHost>


<VirtualHost *:80>
 ServerName aa.aa.com
 ServerAlias aa.com
 DocumentRoot /var/www/html/aa.aa.com/public
 <Directory /var/www/html/aa.aa.com/public>
    # Compress output
    AddOutputFilterByType DEFLATE text/html text/css text/plain text/xml application/x-javascript
    BrowserMatch ^Mozilla/4 gzip-only-text/html
    BrowserMatch ^Mozilla/4.0[678] no-gzip
    BrowserMatch bMSIE !no-gzip !gzip-only-text/html

        #AddDefaultCharset utf-8
        DirectoryIndex index.php
        AllowOverride All
        Order allow,deny
        Allow from all
 </Directory>
4

1 に答える 1

0

アクション 1: iptables が最適 + Cisco Pix やその他のルーターなどの物理ルーターとブラック リストの作成 + ブラック リストの IP ネットワークで着信ソース IP をチェックし、ネットワークへのアクセスを一時停止します。

アクション 2: 一部のモデレーターを置きます。モデレーターは着信トラフィックをスクリーニングしてできるだけ早くバウンスし、スパマーとしてマークし、他のネットワークにも報告します。

アクション 3: 神のご加護を。さらに多くの情報が得られることを願っています。

少なくとも他の人が可能性を知るのに役立つことを願っています.

于 2011-04-06T15:29:56.813 に答える