Am PC (ich nehme an Windows?) kann man dies z.b. mit WireShark (Netzwerksniffer) bewerkstelligen (
http://www.wireshark.org).
es wird auch eine Textmode-Version von Wireshark, nämlich "tshark" mitinstalliert. Von der Eingabeaufforderung aus folgendes durchführen:
Code:
C:\Programme\Wireshark>tshark.exe -D
1. \Device\NPF_GenericDialupAdapter (Adapter for generic dialup and VPN capture)
2. \Device\NPF_{E7FE382B-CCE4-48A4-858D-D412A17CC45B} (VMware Virtual Ethernet Adapter)
3. \Device\NPF_{F41C3C49-8453-43A1-A57D-361868F26C54} (Microsoft RNDIS virtual adapter miniport.)
4. \Device\NPF_{BF47E32C-5336-4859-A6A1-45F00EEB9F35} (Broadcom 440x 10/100 Integrated Controller (Microsoft's Packet Scheduler) )
5. \Device\NPF_{AF843135-272E-4F4D-B3D1-2149B1CB60D8} (VMware Virtual Ethernet Adapter)
=> Meine Netzwerkkarte ist die Broadcom (den Device-String kopieren).
nun:
Code:
C:\Programme\Wireshark>tshark.exe -i "\Device\NPF_{BF47E32C-5336-4859-A6A1-45F00EEB9F35}" -R "(tcp.port == 80 or tcp.port == 3128) and (http.request.method == "GET" or http.request.method == "POST")" -t ad
Anmerkung: ich sniffere nur auf Port 80 und 3128 (=Proxy-Server).
Sniffen von https-Verbindungen (443) ist ohnehin sinnlos, da verschl¨¹sselt. man w¨¹rde lediglich ein Connect->Host sehen.
man erhält nun z.b. folgende Ausgabe (live) wenn man surft:
Die Ausgabe kann man mit "> c:\temp\logfile.txt" noch in ein File umleiten. Das ganze in eine Batch-Datei und ins Autostart/Run-Zweig der Registry hinein, und die Protokollierung läuft.
Allerdings: Wenn damit wirklich eine Überwachung durchgef¨¹hrt werden soll w¨¹rde ich einen anderen Weg gehen (im LAN einen Proxy-Server aufstellen und die Logfiles dieses Proxy-Servers auswerten, direkten Zugang zum Internet verbieten (Firewall) - Surfen nur ¨¹ber Proxy).