Как посмотреть куда обращается программа по сети

Идеальный способ узнать какие сайты Вы посещаете через открытый WiFi

Установка и запуск WireShark

WireShark — это крайне полезная и мощная программа для перехвата трафика и анализа активности в локальных сетях. В Kali Linux эта программа уже установлена и готова к использованию, а в Windows её нужно установить дополнительно ( версия для windows ).

Если в Вашем линуксе программа не установлено, то её можно установить из менеджера пакетов или в терминале командой Для запуска воспользуемся терминалом и запустим от имени Супер-пользователя. Выбираем нужный нам интерфейс для анализа трафика. После выбора интерфейса мониторинга вид программы меняется Прежде чем начать смотреть трафик в сети, попробуйте на себе.

Перехватите Ваш трафик из Вашего браузер. Просто посетите несколько страница на ПК где запущен WireShark и посмотрите результат. Разберите пакеты, проанализируйте их содержимое.

Wireshark — Мощное средство, а сетевая активность может быть большой. По-этому в интерфейсе программы может оказаться 1000 записей. Для фильтрации можно использовать следующие параметры: 1. ip.proto — Сортировка по протоколу

Проверь свои сетевые подключения. Там может быть скрытый вирус!


2. ip.src — сортировка по отправителю
3. ip.dst — сортировка по получателю
4. ip.addr — сортировка по адресу Между названием фильтра и значением нужно поставить логический символ. Условия можно объединять == — равно
|| — или то или это (логическое или)
— больше

Сбор информации

Тренировка окончена, можно приступать к анализу. Получаем информацию о тех пользователях, которые сейчас активны. Команда netdiscover позволяет быстро получить этот список. Такая, примерно, картина у Вас должна получиться. Если список активных клиентов большой (например вы сидите в макдональдсе) можно список сохранить в файл, правда уже другой программой — fping.

Результат выполнения окажется в файле hosts_active.txt. IP адреса нам нужны для подстановки в программу Wireshark, а именно в фильтры. Пример фильтра: IP-адреса могут меняться при переподключении. Тогда фильтруем по MAC-адресу: Никто не запрещает комбинировать фильтры:

Атака «Человек посередине»

В англоязычной литературе данная атака называется MITM. Суть этой атаки заключается в следующем — когда клиент подключается к серверу, то открывается канал связи и клиент доверяет и думает, что сервер настоящий. Перехватчик выступает транслирующим звеном и говорит клиенту «я настоящий сервер», а серверу — «я настоящий клиент». Тем самым транслирует трафик одного другому. Чтобы реализовать у себя такую схему подключения мы выполним следующие команды.

sudo cat /proc/sys/net/ipv4/ip_forward #check forwarding packets, 1-on, 0-off

Если вывелось 1, то следующую команду пропустите

echo «1» > /proc/sys/net/ipv4/ip_forward #enable forwarding packets

Допишем несколько правил в сетевые настройки

iptables -t nat -A PREROUTING -p tcp —destination-port 80 -j REDIRECT —to-port 8282 #Redirecting traffic from 80 ports to 8282

Как посмотреть к каким сайтам скрытно подключается ваш компьютер

iptables -t nat -A PREROUTING -p tcp —destination-port 443 -j REDIRECT —to-port 8282 #Redirecting traffic from 443 ports to 8282 Стартуем команду для перехвата трафика жертвы. Сначала запускаем wireshark, а лишь потом команду:

где, жертва — ip-адрес жертвы, шлюз — ip-адрес роутера

Например, для атаки на жертву с ip-адресом 192.168.0.100, а роутером 192.168.0.1 команда примет вид: Завершающую работу по анализу перехваченных данных производим в программе wireshark.

Читайте также:
Программа которая читает книги Андроид

Заключение

Если вы подключаетесь к открытым wifi сетям, то будьте очень внимательны при переда данных в них. Используйте зашифрованное соединение и другие методы защиты. *Статья ни в коем случае не призывает к действиям, а лишь демонстрирует возможности программного обеспечения! Источник

Как узнать, на какие сайты заходит ребенок?

На какие сайты заходит мой ребенок? Этот вопрос рано или позно задают себе все папы и мамы, чье чадо, заполучив вожделенный Windows-компьютер или планшет, принялось со всей активностью осваивать все просторы и закоулки всемирной Сети, или как сейчас модно говорить «серфить» в Интернете. И эффективно проконтролировать виртуальные похождения своего дитяти может далеко не каждый родитель, в особенности если ребенок уже умеет удалять историю в браузере своего компьютера.

Скажем сразу, если ваши сын или дочь кое-чего уже научились, и по крайней мере знают, как правильно использовать функции приватных режимов просмотра в Internet Explorer (InPrivate browsing mode) или Google Chrome (Incognito mode), то история посещений (т.е. на какие сайты заходил ребенок и какие страницы на этих сайтах просматривал), в этих браузерах сохраняться не будут. Если же до такого ваш ребенок еще не додумался, и его не надоумили на это более продвинутые в техническом плане друзья, то проверить, на какие сайты он заходил, можно путем просмотра DNS кэша его ПК.

Для это в командной строке устройства нужно набрать ipconfig /displaydns и нажать Enter. Данная команда позволяет оперативно получить перечень всех сайтов, на которые заходили с данного конкретного компьютера.

Следует иметь в виду, что в списке буду содержаться не только те веб-страницы, на которые были прямые заходы с ПК вашего ребенка, но также косвенно доступный через такие страницы контент . Таким контентом могут быть, к примеру, реклама или объявления сомнительного содержания, которые размещались на вполне приличных и безобидных сайтах. В этой связи, прежде чем выдвигать какие-либо обвинения, следует грамотно разобраться с полученной информацией. Страницы, на которые были прямые заходы с ПК в списке, полученном через команду ipconfig /displaydns, отображаются как правило с знакомым всем «www.», однако не всегда. Более надежный, но несколько более сложный способ мониторинга онлайн-деятельности вашего ребенка состоит в том, чтобы настроить ваш домашний роутер на сохранение его собственных логов через систему SysLog. Это позволит сохранять историю посещений всех подключенных к вашей домашней сети компьютеров (смартфонов и планшетов), притом записи нельзя будет удалить просто так, без административного доступа к вашему роутеру.

Функция SysLog предусмотрена практически в каждом современном маршрутизаторе, одна для ее эффективной реализации необходимы определенные знания, к тому же в разных моделях роутеров настраивается она по-разному. Тем не менее, в некоторых случаях необходимость понимать, на какие сайты ходит ребенок, и более жестко контролировать его онлайн-прогулки стоит того, чтобы почитать инструкцию к роутеру и озадачить поисковик на предмет пошаговой настройки SysLog для данной модели. Чуть более простой вариант мониторинга веб-серфинга — это такие сравнительно несложные в использовании онлайн-сервисы как, к примеру, OpenDNS, позволяющие предотвращать доступ пользователей одного или нескольких компьютеров к нежелательному содержимому сайтов, защищать компьютеры от вирусов, распространяемого через интернет, получать релевантны результаты поиска по интернету при запросе несуществующего адреса сайта или сайта, временно недоступного из-за сбоев, и пр. Однако об OpenDNS мы расскажем в одной из следующих статей. Источник

Читайте также:
Что нового в антивирусных программах

Как узнать какие сайты смотрели на компьютере, даже если удалили историю браузера?

В Windows вычисляются они довольно просто, но есть нюансы. Поделюсь собственным видением ситуации, выводами. Бывает, что с трудом находишь какой-нибудь полезный сайт, на который потом нужно будет вернуться. А затем в профилактических целях очищаешь всю историю своего браузера, чтобы не копился информационный «мусор». И тут вспоминаешь — адрес сайта то не запомнил и не записал.

Хорошо ещё, если не успел выключить или перезагрузить компьютер.

При таких событиях система бы автоматически очистила еще одно «хранилище» информации, где можно найти нужный сайт. Как его посмотреть?

  • В меню «пуск» или сочетанием клавиш Win+R вызывается программа «выполнить» (так и называется).
  • В строку ввода вписываются всего три буквы «cmd» и нажимается Enter.
  • После этого запустится командная строка. Туда вводится команда ipconfig /displaydns (до слеша должен быть 1 пробел) и нажимается ввод (Enter).

После этого будут выведен список сайтов и некоторые другие данные.

Здесь можно найти нужный адрес сайта. Правда у данного подхода есть серьезный недостаток — просмотр и анализ этого журнала может занять довольно продолжительное время. Дело в том, что фиксируются адреса, которые открывал как пользователь, так и любая программа на компьютере, взаимодействующая с интернетом.

Конечно, бывают и альтернативы. Например, восстановление истории из копий, созданных программами для резервного копирования или в процессе синхронизации файлов браузера с облаком. Но варианты реализации таких подходов сильно зависят от текущих настроек компьютера и предпочтений пользователя. В будущих публикациях, возможно, подробнее остановлюсь на некоторых частных вариантах.

Кстати, я регулярно чищу историю браузеров.

. но не для того, чтобы другие не смогли посмотреть историю моих просмотров.

Дело в профилактике. В истории со временем накапливается множество различных данных. В некоторых случаях это приводит к замедлению работы браузеров или программным сбоям. Поэтому стараюсь полностью очищать историю хотя бы раз в месяц.

Конечно, как поступать в итоге — каждый решает самостоятельно. Желаете поделиться собственным мнением, опытом? Оставьте комментарий.

Источник: onecomp.ru

Проверяем связь между компьютерами в локальной сети (команда PING)

proveryaem-svyaz-mezhdu-kompyuterami-v-lokalnoj-seti-komanda-ping

Инструменты сисадмина

Автор Neutronfan Просмотров 88к. Опубликовано 22.04.2013

Проверить связь между компьютерами в локальной сети можно с помощью команды Ping, которая позволяет отправлять пакеты информации заданной длины и фиксировать время отклика удаленной машины, а так же целостность информации.

Чтобы протестировать работоспособность сети, зайдите в “Пуск” – “Выполнить” – введите команду cmd и нажмите “ОК”. Затем в окне командного интерпретатора введите команду: ping 192.168.0.X, где X – номер компьютера, соединение с которым вы хотите проверить.

Например, если вы сидите за компьютером с IP-адресом 192.168.0.3 и хотите проверить соединение этого компьютера с компьютером 192.168.0.5, то в окне командного интерпретатора введите команду: ping 192.168.0.5 и нажмите клавишу Enter на клавиатуре: пингПолучив такую команду, компьютер 192.168.0.3 посылает пакеты компьютеру 192.168.0.5. Если от последнего есть ответ, значит сетевое соединение работает хорошо: удачный пинг

Если все пакеты теряются, и вы получаете сообщения “Превышен интервал ожидания для запроса”, значит связь с проверяемым компьютером отсутствует:

Читайте также:
Ошибка формата потока при запуске программы 1с

Превышен интервал ожидания для запроса

Если теряются несколько пакетов, значит качество связи между этими компьютерами довольно плохое.

Причина потери пакетов информации может быть в следующем:

  • не до конца вставленный коннектор в разъем сетевой карты или коммутатора;
  • физическое повреждение сетевого кабеля или его изоляции;
  • неправильный обжим сетевого кабеля;
  • перегиб или перекрут сетевого кабеля;
  • неправильная настройка компьютеров.

Вам следует проверить все эти причины одну за другой. Если проблема не решается, попробуйте также отключить на пингуемом компьютере брандмауэр.

Источник: blogsisadmina.ru

Как проверить историю IP адресов для SSH сессий

В случае если сервер на Linux был взломан, возникает необходимость собрать информацию, например, получить время и IP адреса последних SSH сессий. Это может помочь не только установить источник опасности, но и, например, ответить на вопрос: был ли подобран пароль (или скомпрометирован сертификат) SSH либо злоумышленник воспользовался уязвимостью программного обеспечения.

К счастью, в дистрибутивах Linux хранятся журналы входа в систему, как по сети, так и для пользователей, который непосредственно сидят перед компьютером.

IP адрес предыдущего подключения по SSH

При каждом подключении по SSH выводится строка с IP, с которого было сделано предыдущее подключение, также показывается дата и время этого подключения:

Last login: Thu Oct 7 14:14:48 2021 from 31.28.200.227

История IP адресов SSH подключений

Кроме последней сессии, в системе хранится информация обо всех успешных входах за последние месяцы. Эта информация содержится в файле utmp / wtmp. На самом деле, файл utmp могут использовать различные программы (не только SSH), которые хотят сохранить информацию о входе пользователя.

Во многих дистрибутивах имеется файл /var/log/wtmp, куда программы записывают входы в систему. Проверить последние записи можно командой:

last

Все записи, в которых встречаются IP адреса — были сделаны по SSH подключению.

Записи без IP адресов — это входы пользователей, находящихся непосредственно перед компьютером.

Дополнительно вы можете проверить другие файлы журналов: /var/log/secure (на дистрибутивах на основе RH) или /var/log/auth.log (на дистрибутивах на основе Debian). В этих файлах служба sshd обычно хранит следы сделанных подключений, даже если они не стали результатом успешных входов (как это делают utmp/wtmp, которые сохраняют только информацию об успешных входах).

Apr 3 16:21:01 xxxxxxvlp05 sshd[6266]: Connection closed by xxx.xxx.13.76 . Apr 3 09:09:49 xxxxxxvlp05 sshd[26275]: Failed password for invalid user __super from xxx.xxx.13.76 port 45229 ssh2

Служба sshd на IIRC Solaris (которая необязательно является sshd службой OpenSSH) хранит эту информацию в /var/adm/messages.

При этом необходимо помнить, что если атакующий получил доступ с правами суперпользователя, то есть скомпрометирован аккаунт root или другого пользователя с повышенными привилегиями, то все записи в файлах /var/log/wtmp или /var/adm/messages могут быть изменены атакующим. Для защиты от этого необходимо регулярно выгружать журналы в безопасное хранилище.

Как узнать, кто в настоящий момент подключён по SSH

Чтобы увидеть пользователей, вошедших в систему, используйте любую из следующих команд:

w who who -a

Следующие команды также покажут активные SSH сессии — у каждой из них различается набор выводимой информации, поэтому вы можете выбрать ту из них, которая вам больше всего подходит:

netstat -tnpa | grep ‘ESTABLISHED.*sshd’ ss -tap | grep ‘ESTAB.*sshd’ ps ax | grep sshd echo $SSH_CONNECTION

Источник: zalinux.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru