Einzelnen Beitrag anzeigen
Alt 05.02.2008, 10:55   #4
gunnarh
Senior Member
 
Registriert seit: 07.12.2004
Beiträge: 118


Standard

Am PC (ich nehme an Windows?) kann man dies z.b. mit WireShark (Netzwerksniffer) bewerkstelligen (http://www.wireshark.org).

es wird auch eine Textmode-Version von Wireshark, nämlich "tshark" mitinstalliert. Von der Eingabeaufforderung aus folgendes durchführen:


Code:
C:\Programme\Wireshark>tshark.exe -D
1. \Device\NPF_GenericDialupAdapter (Adapter for generic dialup and VPN capture)
2. \Device\NPF_{E7FE382B-CCE4-48A4-858D-D412A17CC45B} (VMware Virtual Ethernet Adapter)
3. \Device\NPF_{F41C3C49-8453-43A1-A57D-361868F26C54} (Microsoft RNDIS virtual adapter miniport.)
4. \Device\NPF_{BF47E32C-5336-4859-A6A1-45F00EEB9F35} (Broadcom 440x 10/100 Integrated Controller (Microsoft's Packet Scheduler) )
5. \Device\NPF_{AF843135-272E-4F4D-B3D1-2149B1CB60D8} (VMware Virtual Ethernet Adapter)
=> Meine Netzwerkkarte ist die Broadcom (den Device-String kopieren).

nun:
Code:
 
C:\Programme\Wireshark>tshark.exe -i "\Device\NPF_{BF47E32C-5336-4859-A6A1-45F00EEB9F35}" -R "(tcp.port == 80 or tcp.port == 3128) and (http.request.method == "GET" or http.request.method == "POST")" -t ad
Anmerkung: ich sniffere nur auf Port 80 und 3128 (=Proxy-Server).
Sniffen von https-Verbindungen (443) ist ohnehin sinnlos, da verschl¨¹sselt. man w¨¹rde lediglich ein Connect->Host sehen.

man erhält nun z.b. folgende Ausgabe (live) wenn man surft:
Code:
Capturing on Broadcom 440x 10/100 Integrated Controller (Microsoft's Packet Sche
duler)
2008-02-05 10:41:43.041921 xx.xx.xx.xx -> xx.xx.xx.xx  HTTP GET http://www.wcm.at/backend.php?id=0 HTTP/1.1
2008-02-05 10:41:43.042562 xx.xx.xx.xx -> xx.xx.xx.xx  HTTP GET http://www.wcm.at/backend.php?id=200 HTTP/1.1
2008-02-05 10:41:55.181852 xx.xx.xx.xx -> xx.xx.xx.xx  HTTP GET http://www.wcm.at/forum/showthread.php?threadid=228405 HTTP/1.1
2008-02-05 10:41:55.454515 xx.xx.xx.xx -> xx.xx.xx.xx HTTP GET http://ads.tripple.at/triadshow.asp?pnr=89 HTTP/1.1
2008-02-05 10:41:55.783515 xx.xx.xx.xx -> xx.xx.xx.xx  HTTP GET http://banner.tripple.at/banner/konr...706_banner.gif HTTP/1.1
2008-02-05 10:41:56.916936 xx.xx.xx.xx -> xx.xx.xx.xx  HTTP GET http://www.wcm.at/forum/showthread.php?threadid=228401 HTTP/1.1
2008-02-05 10:41:57.112946 xx.xx.xx.xx -> xx.xx.xx.xx  HTTP GET http://ads.tripple.at/triadshow.asp?pnr=89 HTTP/1.1
2008-02-05 10:41:57.469100 xx.xx.xx.xx -> xx.xx.xx.xx  HTTP GET http://banner.tripple.at/banner/birg...event0801b.gif HTTP/1.1
Die Ausgabe kann man mit "> c:\temp\logfile.txt" noch in ein File umleiten. Das ganze in eine Batch-Datei und ins Autostart/Run-Zweig der Registry hinein, und die Protokollierung läuft.
Allerdings: Wenn damit wirklich eine Überwachung durchgef¨¹hrt werden soll w¨¹rde ich einen anderen Weg gehen (im LAN einen Proxy-Server aufstellen und die Logfiles dieses Proxy-Servers auswerten, direkten Zugang zum Internet verbieten (Firewall) - Surfen nur ¨¹ber Proxy).
gunnarh ist offline   Mit Zitat antworten