3 O2 U$ N) }! t, S5 i- e" O 9 t' s3 u1 Q1 r7 Q在 alexa 中,我们可以看到 upstream 的来源都是一些 tracking domain,当我们打开这些domain的时候,都会看到9 a2 L4 \5 G5 ?& x' x2 d2 g, b
3 N$ a a0 D% y6 V( e
" F3 |+ [* n3 I F% [. E
3 {4 o0 Z5 A" e# t8 @3 A7 { X 7 y3 e5 o& ?3 v- M. S' j" g明眼人一看就知道这是什么联盟,假设我们不知道呢?8 ~: T n, i) n1 K
: G- [. M/ U O2 e, w这个时候我们就可以看 这个站点的IP formation,我们可以借助于chrome 的那个插件 tcp ip utilis * i2 I0 v9 U. |! q! t3 f% w. O' s# y6 Q' L, `: r
# U9 {+ c8 A4 F& c- e
. P6 Q. D& C |
5 H8 Q# B/ W! c& _看到 ip 的whois,我们明白了。。原来这个流量源是 Future Ads,也即是我们通常所说的 trafficvance; }" [/ d; `0 `1 K' v
: X9 u+ Y) S: ?2 W$ Z$ r
看 IP 的whois, 仅仅是 TCPIP Utilis 的一项功能而已,更多的时候我们可以查看: t6 \# n y, E' B+ I/ v
1 T0 S, W! H8 r) t: Q2 I; K1 Q; f- s
1) 对方landing page 使用的服务器是哪家提供的? 这样为我们以后更换服务器做参考 # f8 e! F# p0 r6 e$ L0 I2)对方使用的 name server 是哪家的?2 j0 i- P& m4 `. A7 a1 K% t
3)对方的网站的同一 IP 下还有哪些网站?以及相邻的IP 上还有哪些站点?是不是我们可以模仿? 等等。。, `7 k" ]' x- N) R6 @
- I6 Y- ~+ r Z1 L$ ^ \$ t
希望这个算是抛砖引玉 ; Y: i# V( A8 l: h& M