Baik. Ini agak aneh, tetapi tidak tragis seperti yang Anda pikirkan.
Saya tidak yakin apa hasilnya. Ini sama sekali tidak masuk akal bagi saya mengapa seseorang melakukan ini. Saya tidak bisa melihat keuntungan bagi peretas sama sekali. Berita baiknya adalah pengunjung telah mencapai situs Anda . Namun, akan ada hit dari sudut pandang SEO sehingga Anda ingin memperbaikinya dengan cepat.
Situs Anda, saya berasumsi, tidak berada di server bersama sehingga jika Anda mengakses situs Anda dengan alamat IP, itu akan tetap berfungsi. Saya menguji ini dan itu terjadi.
83waystowasteyourtime.adidas.com dan mediaiq.astral.com adalah sub-domain yang menggunakan peretasan lama yang memungkinkan siapa saja untuk membuat sub-domain untuk sembarang domain yang tidak curiga. Anda dapat membacanya di sini: http://www.techrepublic.com/blog/it-security/watch-out-for-dns-sub-domain-hijacking/ Ada lebih banyak situs jika Anda subdomain Google hack dns .
Berita baiknya adalah ini. Ini bukan klon atau salinan situs Anda, mereka adalah situs Anda. Setiap sub-domain menunjuk ke alamat IP Anda secara khusus.
Anda dapat melakukan:
> dig 83waystowasteyourtime.adidas.com any
dan
> dig mediaiq.astral.comm any
pada komputer linux untuk melihatnya.
Anda mungkin dapat mengatasi ini, meskipun saya tidak yakin metode apa yang akan berhasil:
Dengan asumsi Anda telah menginstal Apache, Anda dapat mengedit file .htaccess Anda dalam direktori root web Anda dan masukkan kode berikut.
Tambahkan berikut ini di bagian atas file untuk menghidupkan mesin menulis ulang.
RewriteEngine On
Pemblokiran oleh tuan rumah:
RewriteCond %{HTTP_HOST} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
--atau--
Dicekal oleh pengarah:
RewriteCond %{HTTP_REFERER} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
Anda akan ingin menguji ini dan memberi tahu kami mana yang berfungsi. Silahkan. Mungkin kita perlu memancing di sekitar untuk metode lain.
Tentu saja Anda dapat mengubah aturan penulisan ulang dan mengarahkannya langsung ke situs Anda, dengan:
RewriteRule .* http://www.botlibre.com [R=301,L]
--atau--
Kirim mereka ke neraka (humor) dengan:
RewriteRule .* http://www.hell.com [R=301,L]
... yang merupakan situs nyata. Tapi Anda akan memberikan masalah pada mereka.
Saya sarankan memblokir mereka.
Seperti @Martijn disebutkan dalam komentarnya dan sangat layak dipertahankan, Anda dapat memiliki tautan kanonik per halaman untuk membantu melindungi Anda. Dalam hal ini, tautan akan mengarah ke laman yang tautannya aktif. Ini lebih banyak pekerjaan, tetapi sepertinya ide yang bagus akhir-akhir ini.
<link rel="canonical" href="http://www.example.com/booger-eating-tyrants" />
Selain itu, Anda dapat menjangkau pemilik domain induk dan membiarkan mereka bergabung dengan Anda dalam pertempuran:
Adidas.com
Admin Name: Albert Pedraz
Admin Organization: adidas AG
Admin Street: Adi-Dassler-Strasse 1
Admin City: Herzogenaurach
Admin State/Province:
Admin Postal Code: 91074
Admin Country: DE
Admin Phone: +49.9132844584
Admin Email: adidas@role.noris.net
Tech Name: noris.net Hostmaster
Tech Organization: noris network AG
Tech Street: Thomas-Mann-Str. 16-20
Tech City: Nuernberg
Tech State/Province:
Tech Postal Code: 90471
Tech Country: DE
Tech Phone: +49.91193520
Tech Fax: +49.9119352100
Tech Email: hostmaster@noris.net
Astral.com
Admin Name: Van Tu Duong
Admin Organization: Bell Media Inc.
Admin Street: 9 Channel Nine Court,
Admin City: Scarborough
Admin State/Province: Ontario
Admin Postal Code: M1S 4B5
Admin Country: CA
Admin Phone: +1.5148702477
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: trademarks@bell.ca
Tech Name: Van Tu Duong
Tech Organization: Bell Media Inc.
Tech Street: 9 Channel Nine Court,
Tech City: Scarborough
Tech State/Province: Ontario
Tech Postal Code: M1S 4B5
Tech Country: CA
Tech Phone: +1.5148702477
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: trademarks@bell.ca