2010-11-23 10 views
0

J'ai les éléments suivants pour www.domain.com et login.domain.com. Mais les spammeurs redirigent leur site vers login.domain.com et cela fonctionne. Comment puis-je les bloquer?Comment protéger les spammeurs contre l'apache?

ex: http://spammerexmaple.sex.com ouvre http://login.domain.com (je veux bloquer cette)

<VirtualHost *:80> 
ServerName login.domain.com 
ServerAlias login.domain.com 
DocumentRoot /var/www/html/com/public 
<Directory /var/www/html/com/public> 
     #AddDefaultCharset utf-8 
     DirectoryIndex index.php 
     AllowOverride All 
     Order allow,deny 
     Allow from all 
</Directory> 

</VirtualHost> 


<VirtualHost *:80> 
ServerName www.domain.com 
ServerAlias domain.com 
DocumentRoot /var/www/html/www/public 
<Directory /var/www/html/www/public> 
    # Compress output 
    AddOutputFilterByType DEFLATE text/html text/css text/plain text/xml application/x-javascript 
    BrowserMatch ^Mozilla/4 gzip-only-text/html 
    BrowserMatch ^Mozilla/4.0[678] no-gzip 
    BrowserMatch bMSIE !no-gzip !gzip-only-text/html 

     #AddDefaultCharset utf-8 
     DirectoryIndex index.php 
     AllowOverride All 
     Order allow,deny 
     Allow from all 
</Directory> 

</VirtualHost> 

Suivi:

spammers avant www.spammer.com à login.domain.com ou www.spammer. sex.com tout ce que quelqu'un peut transmettre à login.domain.com et cela fonctionne.

Comment puis-je bloquer ce>?

[[email protected] dd.dd.com]# httpd -S 
VirtualHost configuration: 
wildcard NameVirtualHosts and _default_ servers: 
_default_:443   d (/etc/httpd/conf.d/ssl.conf:81) 
*:80     is a NameVirtualHost 
     default server dummy.com (/etc/httpd/conf/httpd.conf:1028) 
     port 80 namevhost dummy.com (/etc/httpd/conf/httpd.conf:1028) 
     port 80 namevhost dd.dd.com (/etc/httpd/conf/httpd.conf:1039) 
     port 80 namevhost aa.aa.com (/etc/httpd/conf/httpd.conf:1058) 
Syntax OK 





<VirtualHost *:80> 
ServerName dummy.com 
DocumentRoot /tmp 
<Directory /tmp> 
     deny from all 
</Directory> 

</VirtualHost> 

<VirtualHost *:80> 
ServerName dd.dd.com 
#ServerAlias dd.dd.com 
DocumentRoot /var/www/html/dd.dd.com/public 
<Directory /var/www/html/dd.dd.com/public> 
     #AddDefaultCharset utf-8 
     DirectoryIndex index.php 
     AllowOverride All 
     Order allow,deny 
     Allow from all 
</Directory> 

</VirtualHost> 


<VirtualHost *:80> 
ServerName aa.aa.com 
ServerAlias aa.com 
DocumentRoot /var/www/html/aa.aa.com/public 
<Directory /var/www/html/aa.aa.com/public> 
    # Compress output 
    AddOutputFilterByType DEFLATE text/html text/css text/plain text/xml application/x-javascript 
    BrowserMatch ^Mozilla/4 gzip-only-text/html 
    BrowserMatch ^Mozilla/4.0[678] no-gzip 
    BrowserMatch bMSIE !no-gzip !gzip-only-text/html 

     #AddDefaultCharset utf-8 
     DirectoryIndex index.php 
     AllowOverride All 
     Order allow,deny 
     Allow from all 
</Directory> 
+0

Suggérer que c'est probablement mieux sur ServerFault. – slugster

Répondre

0

Action 1: Iptables sont meilleurs + routeurs physiques tels que Cisco PIX ou d'autres routeurs et faire des listes noires + contrôle l'IP source entrante avec des réseaux IP liste noire, et de suspendre l'accès à y notre réseau.

Action 2: Mettre des modérateurs, qui SCREEN le trafic entrant et rebondir le plus rapidement possible et les marquent spammeur, et rapporter ceux d'autres réseaux

Action 3: Dieu nous bénisse, et espérons que nous obtenons plus d'informations .. c'est un jeu illimité, ne se termine jamais.

Espérons qu'il aide les autres au moins à connaître les possibilités.

Questions connexes