IIS7網站監控
測網站是否被劫持、域名是否被墻、DNS汙染檢測等信息。
現行標準中 DNS 查詢通常使用 UDP 協議並且沒有任何驗證機制,並且根據慣例查詢者會接受第壹個返回的結果而拋棄之後的。因此只需監控 53 端口(DNS 標準端口)的 UDP查詢數據報並分析,壹旦發現敏感查詢,則搶先向查詢者返回壹個偽造的錯誤結果,從而實現 DNS 汙染。
DNS汙染並無法阻止正確的DNS解析結果返回,但由於旁路產生的數據包發回的速度較國外DNS服務器發回的快,操作系統認為第壹個收到的數據包就是返回結果,從而忽略其後收到的數據包,從而使得DNS汙染得逞。