Ладно. Это довольно странно, но не так трагично, как вы думаете.
Я не уверен, какой будет отдача. Это не имеет абсолютно никакого смысла для меня, почему кто-то сделал бы это. Я не вижу преимущества для хакера вообще. Хорошей новостью является то, что посетитель достигает вашего сайта. Однако с точки зрения SEO будет хит, поэтому вы хотите исправить это быстро.
Ваш сайт, я полагаю, не находится на общем сервере, поэтому, если вы заходите на ваш сайт по IP-адресу, он все равно будет работать. Я проверил это, и это делает.
83waystowasteyourtime.adidas.com и mediaiq.astral.com являются поддоменами, использующими старый хак, который позволяет любому создать поддомен для любого ничего не подозревающего домена. Вы можете прочитать об этом здесь: http://www.techrepublic.com/blog/it-security/watch-out-for-dns-sub-domain-hijacking/ Есть много сайтов, если вы взломали субдомен Google dns .
Хорошая новость заключается в следующем. Это не клоны или копии вашего сайта, это ваш сайт. Каждый поддомен указывает на ваш IP-адрес.
Вы можете сделать:
> dig 83waystowasteyourtime.adidas.com any
и
> dig mediaiq.astral.comm any
на любом компьютере Linux, чтобы увидеть.
Вы можете бороться с этим, хотя я не уверен, какой метод будет работать:
Предполагая, что у вас установлен Apache, вы можете отредактировать файл .htaccess в корневом веб-каталоге и вставить следующий код.
Добавьте следующее вверху файла, чтобы включить механизм перезаписи.
RewriteEngine On
Блокировка хостом:
RewriteCond %{HTTP_HOST} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
--или--
Блокировка по рефереру:
RewriteCond %{HTTP_REFERER} ^83waystowasteyourtime\.adidas\.com$ [NC]
RewriteRule .* - [F,L]
Вы хотите проверить их и сказать нам, какой из них работает. Пожалуйста. Может быть, нам нужно ловить рыбу для другого метода.
Конечно, вы можете изменить правило перезаписи и перенаправить их на ваш сайт напрямую:
RewriteRule .* http://www.botlibre.com [R=301,L]
--или--
Отправить их в ад (юмор) с:
RewriteRule .* http://www.hell.com [R=301,L]
... который настоящий сайт. Но вы бы передали проблему на них.
Я рекомендую заблокировать их.
Как отметил @Martijn в своем комментарии, и его стоит сохранить, вы можете иметь канонические ссылки на страницу, чтобы защитить себя. В этом случае ссылка будет указывать на страницу, на которой она находится. Это больше работы, но в наши дни это кажется хорошей идеей.
<link rel="canonical" href="http://www.example.com/booger-eating-tyrants" />
Также вы можете связаться с владельцами родительского домена и позволить им присоединиться к вам в битве:
Adidas.com
Admin Name: Albert Pedraz
Admin Organization: adidas AG
Admin Street: Adi-Dassler-Strasse 1
Admin City: Herzogenaurach
Admin State/Province:
Admin Postal Code: 91074
Admin Country: DE
Admin Phone: +49.9132844584
Admin Email: adidas@role.noris.net
Tech Name: noris.net Hostmaster
Tech Organization: noris network AG
Tech Street: Thomas-Mann-Str. 16-20
Tech City: Nuernberg
Tech State/Province:
Tech Postal Code: 90471
Tech Country: DE
Tech Phone: +49.91193520
Tech Fax: +49.9119352100
Tech Email: hostmaster@noris.net
Astral.com
Admin Name: Van Tu Duong
Admin Organization: Bell Media Inc.
Admin Street: 9 Channel Nine Court,
Admin City: Scarborough
Admin State/Province: Ontario
Admin Postal Code: M1S 4B5
Admin Country: CA
Admin Phone: +1.5148702477
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: trademarks@bell.ca
Tech Name: Van Tu Duong
Tech Organization: Bell Media Inc.
Tech Street: 9 Channel Nine Court,
Tech City: Scarborough
Tech State/Province: Ontario
Tech Postal Code: M1S 4B5
Tech Country: CA
Tech Phone: +1.5148702477
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: trademarks@bell.ca