首先推荐我们的网站监控工具——IIs7网站监控
可以做到以下:
1、检测网站是否被黑
2、检测网站是否被劫持
3、检测域名是否被墙
4、检测DNS是否被污染
5、网站真实的完全打开时间(独家)
6、拥有独立监控后台,24小时定时监控域名
==========================================
先提醒一下:“域名污染”这个词还有其它几个别名,分别是“域名欺骗”、“域名缓存投毒”(洋文叫:DNScachepoisoning)。今后看到这几个别名,要晓得是同一个意思。
用iis7网站监控来对网站安全进行实时检查,是可以提早发现污染类的问题的,第一时间发现之后的补救还是很简单的,所以,一定要勤快的去做检查工作。
“域名污染”的原理,简单说来是这样滴:当你的电脑向域名服务器发送了“域名查询”的请求,然后域名服务器把回应发送给你的电脑,这之间是有一个时间差的。如果某个***者能够在域名服务器的“DNS应答”还没有到达你的电脑之前,先伪造一个错误的“DNS应答”发给你电脑。那么你的电脑收到的就是错误的信息,并得到一个错误的IP地址。
★谁有“域名污染”的企图?
从技术上讲,只要攻击者能够位于“你”和“域名服务器”的传输线路中间,那么攻击者就有机会搞“域名污染”。能够做到这点的,可能是一个骇客,也可能是ISP。
★某国家防火墙的两种“域名污染”
刚才俺解释了“域名污染”的原理,那种形式不妨称为“直接污染”。由于某国家防火墙的特殊性,它不但可以做到“直接污染”,还可以做到“间接污染”。而普通的骇客顶多只能做到“直接污染”,难以做到“大范围的间接污染”。
那么这两种污染有啥区别捏?且听俺细细道来。
◇某国家防火墙部署在哪?
首先有必要先扫盲一下“某国家防火墙(其实是一种IDS,也就是检测系统)的部署位置”。X国互联网只有少数几个国际出口(名气较大的是:A出口、B出口、C出口)。如果你要访问国外网站,你的网络数据流就必定会经过其中的某个“国际出口”。
◇某国家防火墙的直接污染
因为某国家防火墙部署在国际出口。如果你用的是【国外的】域名服务器,你的“DNS请求”必定会经过国际出口;同样,域名服务器的“DNS应答”必定也会经过国际出口才能到你的电脑。这一来一回就给某国家防火墙提供了机会。
这种污染就是俺所说的“直接污染”。