9 \/ ^0 k6 F3 W7 G8 j4 u) R一个是 TCPIP Utilis 工具,挨着五角星的那个就是 ; g# e5 [" T9 J ( k+ k \8 b: `1 U3 F 2 a% Y6 {+ e a: d结合了上面两个帖子以后,我们还可以spy 来的站点进行进一步的分析。% U- q5 x3 |* q$ l: h9 M( k
5 `* F0 p8 T4 E' u' F
: o9 }$ Q1 a7 ?6 A) M
比如说 chord 兄提到的 http://survey.com-opinions.com/ + B% ]1 }2 f0 |4 ]4 o) A. j 0 M; r& X9 J/ X! u * }' [% p- Z% b! h; o* M ) b5 l. O4 J0 G+ G. x: k8 z5 @! Y0 D8 ~0 Y( ]( _- `
在 alexa 中,我们可以看到 upstream 的来源都是一些 tracking domain,当我们打开这些domain的时候,都会看到3 Y4 q. h+ Q: [8 g
2 w5 P: Y$ b# p5 F
0 x% X* T7 B3 J% A- [2 y0 b% S
; I2 v6 w C, T3 U
* O0 H+ i/ i1 j明眼人一看就知道这是什么联盟,假设我们不知道呢? : b4 Q- Q) t5 H3 O. A- n, p9 p3 h5 |+ n' i y
这个时候我们就可以看 这个站点的IP formation,我们可以借助于chrome 的那个插件 tcp ip utilis+ I1 e+ w. y& h$ D8 _ N {8 y( x
/ R% x& b8 P5 [ " A& h4 k* R; _. t y% S1 o 1 T: e" P: M6 a4 c( P7 p$ {2 G& F- Y% c" u: e
看到 ip 的whois,我们明白了。。原来这个流量源是 Future Ads,也即是我们通常所说的 trafficvance" n! U7 T( z1 |+ m7 E7 W8 P
+ Y2 r& x6 J9 z# u3 |3 X ^看 IP 的whois, 仅仅是 TCPIP Utilis 的一项功能而已,更多的时候我们可以查看: 2 O5 X0 G6 P! O8 {+ C# r # q' `) |) d) w1) 对方landing page 使用的服务器是哪家提供的? 这样为我们以后更换服务器做参考6 v3 \1 D- K: K* e' Q( ^- i
2)对方使用的 name server 是哪家的? `$ F- |0 i% d; s, D
3)对方的网站的同一 IP 下还有哪些网站?以及相邻的IP 上还有哪些站点?是不是我们可以模仿? 等等。。 2 s. \8 k3 Q. [( I9 U0 t0 E! O0 E; B" d0 f/ F
希望这个算是抛砖引玉6 I c# Q j6 n. [