Добре. Це досить дивно, але не так трагічно, як ви могли б подумати.
Я не впевнений, якою була б виплата. Це абсолютно не має сенсу для мене, чому хтось це зробив. Я взагалі не бачу переваги для хакера. Хороша новина - відвідувач доходить до вашого сайту. Однак, з точки зору SEO відбудеться хіт, тому ви хочете виправити це швидко.
Я вважаю, що ваш сайт не знаходиться на спільному сервері, тому якщо ви отримаєте доступ до свого веб-сайту за IP-адресою, він все одно працюватиме. Я тестував це, і це робить.
83waystowasteyourtime.adidas.com та mediaiq.astral.com - це піддомени, що використовують старий хак, що дозволяє будь-кому створити піддомен для будь-якого домен, що не підозрює. Ви можете прочитати про це тут: http://www.techrepublic.com/blog/it-security/watch-out-for-dns-sub-domain-hijacking/ Існує більше сайтів, якщо ваш субдомен Google взломить .
Хороша новина така. Це не клони чи копії вашого сайту, це ваш сайт. Кожен субдомен конкретно вказує на вашу IP-адресу.
Ви можете зробити:
> dig 83waystowasteyourtime.adidas.com any
і
> dig mediaiq.astral.comm any
на будь-якому Linux комп'ютері, щоб побачити.
Ви можете, можливо, боротися з цим, хоча я не впевнений, який метод буде працювати:
Припустимо, що у вас встановлений Apache, ви можете редагувати .htaccess файл у вашому веб-кореневому каталозі та вставити наступний код.
Додайте наступне у верхній частині файлу, щоб увімкнути механізм перезапису.
RewriteEngine On
Блокування хостом:
RewriteCond %{HTTP_HOST} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
- або--
Блокування за допомогою реферала:
RewriteCond %{HTTP_REFERER} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
Ви хочете перевірити їх і сказати нам, хто з них працює. Будь ласка. Можливо, нам знадобиться ловити рибу для іншого методу.
Звичайно, ви можете змінити правило переписання та перенаправити їх на свій сайт безпосередньо, використовуючи:
RewriteRule .* http://www.botlibre.com [R=301,L]
- або--
Відправте їх у пекло (гумор) за допомогою:
RewriteRule .* http://www.hell.com [R=301,L]
... який справжній сайт. Але ти перекладеш проблему на них.
Я рекомендую їх заблокувати.
Як згадував @Martijn у своєму коментарі, і це варто зберегти, ви можете мати канонічні посилання на сторінку, щоб захистити вас. У цьому випадку посилання вказуватиме на сторінку, на якій знаходиться посилання. Це більше роботи, але це здається гарною ідеєю в ці дні.
<link rel="canonical" href="http://www.example.com/booger-eating-tyrants" />
Також ви можете зв’язатися з власниками батьківського домену та дозволити їм приєднатися до вас у битві:
Adidas.com
Admin Name: Albert Pedraz
Admin Organization: adidas AG
Admin Street: Adi-Dassler-Strasse 1
Admin City: Herzogenaurach
Admin State/Province:
Admin Postal Code: 91074
Admin Country: DE
Admin Phone: +49.9132844584
Admin Email: adidas@role.noris.net
Tech Name: noris.net Hostmaster
Tech Organization: noris network AG
Tech Street: Thomas-Mann-Str. 16-20
Tech City: Nuernberg
Tech State/Province:
Tech Postal Code: 90471
Tech Country: DE
Tech Phone: +49.91193520
Tech Fax: +49.9119352100
Tech Email: hostmaster@noris.net
Astral.com
Admin Name: Van Tu Duong
Admin Organization: Bell Media Inc.
Admin Street: 9 Channel Nine Court,
Admin City: Scarborough
Admin State/Province: Ontario
Admin Postal Code: M1S 4B5
Admin Country: CA
Admin Phone: +1.5148702477
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: trademarks@bell.ca
Tech Name: Van Tu Duong
Tech Organization: Bell Media Inc.
Tech Street: 9 Channel Nine Court,
Tech City: Scarborough
Tech State/Province: Ontario
Tech Postal Code: M1S 4B5
Tech Country: CA
Tech Phone: +1.5148702477
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: trademarks@bell.ca