求助,个人博客被像素级克隆了,怎么办?

2020-02-18 16:55:57 +08:00
 libasten

这么多年还是第一次看到。 我刚才打开百度统计的后台看,有异常,来源那边很多都是一个网站过来的,我起初还是以为是哪个网友用我之前做的那个主题的原因呢,因为我的那个主题有加友链到我站点。 打开一看,震惊了,以为我眼花了,一模一样一个站点...... 话说我的博客也没有什么亮点,百度指数啥的也不高,不知道怎么被看上了。 估计是哪位站长用软件自动克隆的吧,我想在服务器上禁止了那个域名的 ip,可是查了一下,他这个域名还用了 cloudflare 的 cdn,这也就说,我这暂时还不能知道他的 ip ? 针对这种情况,怎么办呢?

3694 次点击
所在节点    问与答
25 条回复
Whsiqi
2020-02-18 16:57:59 +08:00
引用一个回复:维权成本极大
另一个回复:针对性放一些不合法内容,然后举报之
opengps
2020-02-18 17:05:18 +08:00
他可能是动态爬虫,你可以从你服务器上调出来他服务端 ip,然后封锁 ip
ThirdFlame
2020-02-18 17:10:02 +08:00
是不是应该弄个人眼不可见的连接。 让机器人去点, 不就知道 iP 了
cxh116
2020-02-18 17:38:21 +08:00
也许只是反代挂域名而已。
Ericcccccccc
2020-02-18 17:40:20 +08:00
1 楼做法是可行的, 放不合法的内容然后上工信部举报它
leavic
2020-02-18 17:45:41 +08:00
基本上就是反代了估计,解决方法,参考 github 当年被 D 的做法,插一段 js 弹窗,检测域名后跳转回你的域名。
tyzrj766
2020-02-18 17:46:55 +08:00
我的小博客被菠菜站镜像过,有源 IP 不知道哪家的,毕竟一个机房的 IP 不知道谁家再用,CDN 和 nginx 屏蔽完全没效果,无解了= =
Track13
2020-02-18 18:06:24 +08:00
我也发现我友链里有 2 个人的博客被克隆了。。自己的就没办法找
alect
2020-02-18 18:13:57 +08:00
如果是用的反代,那访问假网站的时候会向原始网站请求数据,
你在自己网站上放一个大文件。然后去访问假网站的这个链接,
本机检测这时哪个 IP 的流量瞬间变大,把对方整个儿 IP 段封了。
实时流量查看工具我比较常用的是 iftop,你一直开着监测就行。
vzev
2020-02-18 19:31:55 +08:00
你的博客基本都是原创内容,稍微优化一下就能有关键词排名,流量上去了就有收益。
之前我的站就被复制并超越......
mikulch
2020-02-18 20:00:01 +08:00
@vzev 被超越,听起来好悲剧
dototototo
2020-02-18 20:31:28 +08:00
来个 reffer 判断?直接来自该网站的请求全部 ban 了。
keepeye
2020-02-18 20:36:15 +08:00
是不是别人的域名解析到你的服务器上了,而你服务器没有禁止非绑定域名访问?
gam2046
2020-02-18 20:52:22 +08:00
你也上 cloudflare,并且 cf 支持双向 SSL 认证,开启并配置此功能,就可以确保只有 CF 的 CDN 才可以访问你的原站。
libasten
2020-02-18 20:58:51 +08:00
@leavic 在页面加载时候判断当前域名,如果是哪个山寨的,就执行 location 到我自己的?这个前提是他也把我的这段 js 也复制过吧?
libasten
2020-02-18 20:59:21 +08:00
@tyzrj766
@Track13
等于说无解了?
different
2020-02-18 21:07:09 +08:00
@gam2046 那我郁闷了,难道我正常访问和反向代理或者其他方式爬你网站的话,不也是通过也是经过 cf 的 cdn 嘛?
different
2020-02-18 21:11:24 +08:00
如果是被反代了,就动态弄一个些 js (防止被有针对的过滤掉),判断是否为当前域名,然后跳回你网站即可。如果是被爬虫爬了,弄一些反爬虫机制,感觉方法也是有的。
different
2020-02-18 21:13:43 +08:00
@different “当前域名”,改为“你的域名”
gam2046
2020-02-18 21:24:55 +08:00
@different #17 是这样的。双向认证确保流量一定要经过 CF,而不能直接访问源站,因为源站双向 SSL 认证不通过,不会返回内容。

如果你的网站本身访问量不大,可以尝试在 CF 中开启 under attack 或者限制客户端请求频率,应该 CF 可以帮你把一些疑似请求给过滤掉。限制请求频率后,如果对方是简单的反向代理,那么其访问你的服务器 IP 是单一的。但正常用户,IP 是完全不同的。

另外可以在你的网站上,返回内容时,通过 js 动态获取,而不是服务端渲染,获取内容时,接入 recaptcha,v3 版本的可以对用户无打扰,这个可以帮助你抵御爬虫。recaptcha 通过 .net 域名可以直接在国内使用。

最后通过 JavaScript 判断一下域名,可以一定程度上阻止对方的无脑反向代理。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/645582

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX