Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo puedo ver lo que otros están navegando después de conectarme a mi WiFi?

¿Cómo puedo ver lo que otros están navegando después de conectarme a mi WiFi?

Los enrutadores domésticos comunes no tienen esta función y solo pueden ver algunos dispositivos como máximo. Sin embargo, se pueden instalar dispositivos como firewalls para registrar datos de acceso a Internet. El enrutamiento inteligente empresarial de alta gama puede registrar datos y. guardarlo una cierta cantidad de tiempo.

1. Inicie sesión en la página de configuración del enrutador. En el menú firewall > filtrado de contenido URL, habilite el control de acceso a URL, seleccione el registro de acceso a URL y haga clic en Aceptar.

2. En la administración del sistema gt;gt; registro del sistema Syslog/configuración de alerta de correo electrónico, habilite el registro del sistema, ingrese la dirección IP de la PC para monitorear la red y Haga clic en Registros del firewall y registros de acceso de usuarios.

3. Descargue Herramientas de enrutador. Instale y habilite el software de registro Syslog

4. En el registro del sistema Syslog>registro del firewall, vea la URL del sitio web visitado por el usuario

5. En el registro del sistema Syslog>usuario En el registro de acceso, verifique la dirección IP de acceso del usuario y las acciones de acceso.

Además, si utiliza una computadora como puerta de enlace proxy para acceder a Internet, puede verificar los registros de acceso a Internet, como ISA, etc. También hay algún software que se utiliza para el análisis de paquetes de datos, que también puede lograr la misma función. La plataforma de informes y registros administra de manera uniforme todas las funciones de seguridad, incluidos los registros de acceso de los usuarios, los registros de acceso a los sitios web, etc.

Esto requiere un poco de conocimiento profesional. Lo siguiente es una discusión puramente técnica.

Existen varios métodos en entornos generales:

1. Encuentre una herramienta profesional de análisis y captura de paquetes inalámbricos para capturar paquetes directamente para el análisis de filtrado, como Wildpackets_Omnipeek, este software puede capturar el Luego se filtran los datos WIFI circundantes. Un protocolo simple puede ver directamente los elementos de navegación, como http, etc. Sin embargo, dado que captura datos WIFI conectados por otras personas, es necesario modificar el controlador de la tarjeta de red inalámbrica. Omnipeek solo admite varios tipos de tarjetas de red integradas. Este método es más difícil para la gente corriente.

También hay una manera sencilla: use su computadora portátil para compartir un WIFI, reemplace el WIFI original y luego ejecute el software directamente en la computadora portátil.

Cabe destacar que algunos WIFI de pesca básicamente hacen esto.

2. Conecte un conmutador con función de duplicación de puertos frente al WIFI y luego use una computadora para instalar el software de captura de paquetes para el análisis de captura de paquetes, como Wireshark, etc. Este software de captura de paquetes admite muchas tarjetas de red cableadas, por lo que es más fácil agregar más, pero agregar un dispositivo también requiere algunos conocimientos profesionales.

3. Hay un dispositivo en Internet llamado enrutador de administración del comportamiento de Internet. Puede verificarlo, agregar este enrutador a su red y luego usar el programa proporcionado por. El dispositivo. Puedes verlo en la interfaz y admite muchos protocolos y contenidos, por lo que es relativamente simple.

Comprar un enrutador de software, del tipo que cuesta decenas de yuanes, con puertos de red duales es suficiente. Conecte el enrutador inalámbrico al enrutador de software y use el enrutador de software para conectarse. a la red externa Los registros son muy claros: hora, IP, mac, sitio web, marca de teléfono móvil, número QQ...

Enrutamiento suave: Aikuai, Xiaobo, Jike, Guanhang, Sea Spider, Weimeng. ,...

p>

Cuando un dispositivo terminal de red se conecta a nuestra red WiFi, los datos de la red se transmiten al dispositivo terminal a través de transmisión inalámbrica. Por lo tanto, utilizando este principio, puede utilizar algunas herramientas de captura o monitoreo de paquetes de red para capturar estos datos de red. Herramienta 1: herramienta zanti para Android.

Esta herramienta es muy poderosa. Puede utilizar esta herramienta para lograr una variedad de funciones de administración de red: primero, puede verificar qué dispositivos terminales están conectados a nuestra red y qué tan segura es la red para los dispositivos conectados. y cuáles son los problemas de seguridad de la red. Operación segura del programa. Además, el software también generará registros de red Siempre que el dispositivo esté conectado a la red, el software se puede utilizar para capturar los datos operativos del uso de la red. Abra el software. El software primero escaneará los dispositivos conectados y los mostrará en una lista, luego podrá monitorear sitios web, imágenes, etc. en la red. Sin embargo, el software requiere rootear el teléfono antes de poder instalarlo y usarlo. Herramienta 2: OpenDNS.

La función principal de OpenDNS es proporcionar servicios gratuitos de resolución de nombres de dominio. Después de usar esta herramienta, podemos optar por utilizar los servicios OpenDNS o utilizar los servicios DNS proporcionados por el ISP. Los resultados de la consulta DNS se almacenarán en caché y se guardarán en su cuenta OpenDNS. Puede monitorear fácilmente la red en el instrumento de monitoreo OpenDNS. Herramienta tres: Wirehark.

Esta herramienta es una herramienta de captura de paquetes de red comúnmente utilizada por administradores de red y es compatible con sistemas Windows y Unix. Puede utilizar esta herramienta para detectar rápidamente varios datos de comunicación en la red actual, generar los archivos de detección correspondientes y ver la dinámica en tiempo real de varias sesiones de red. Además, la herramienta es fácil de operar y relativamente intuitiva, lo que la convierte en una buena ayuda para monitorear su red.

En resumen, las herramientas anteriores se pueden utilizar para implementar funciones de monitoreo de red. Por ejemplo, si a un niño en casa siempre le gusta navegar por Internet, puede utilizar los métodos anteriores para intentar supervisar y controlar la red. Comportamiento en línea del niño.

"Internet Geek", con una nueva perspectiva y nuevas ideas, te acompañará a viajar por el mágico mundo online.

¿Cómo comprobar lo que otros navegan online a través de mi propio WiFi?

Este software es muy potente en la gestión y control de redes de área local. Pasos de implementación

1. Abra Jusheng Network Management. Generalmente, se generará automáticamente una información de segmento de red en función de su segmento de red actual. Haga clic en el botón Iniciar monitoreo.

2. En la interfaz principal, haga clic en el triángulo debajo de "Iniciar monitoreo", seleccione "Modo de administración de red" y haga clic en el botón "Iniciar monitoreo"

3. Se enumerarán todos los hosts en la LAN actual que acceden a Internet

4. Haga clic para ver el nombre de la computadora utilizada para acceder a Internet, y la dirección de destino y el contenido de acceso se mostrarán en la lista

¿Existe una manera más fácil de ver lo que otros están navegando a través de mi WiFi?

Todos pueden dejar un mensaje para discutirlo. Si les gusta, presten atención.

Si esta pregunta se explica en detalle, será muy profesional. Déjame responderla.

Según tu pregunta, supongo que el fondo es una escena doméstica y quiero ver qué hacen otras personas en Internet con sus teléfonos móviles, ordenadores y otros terminales inalámbricos. Hablaré de ello en varios pasos desde este punto de partida. Solo hablaré de las ideas, no del proceso, porque requiere dinero para implementarlo, tiene cierta profundidad técnica y es un poco sensible.

1. La forma más sencilla: utilice un enrutador de gama ligeramente superior o un enrutador con función de gestión del comportamiento de Internet para lograr una identificación primaria. Por ejemplo, puede ver qué URL ha visitado un determinado teléfono móvil. Qué aplicación se utilizó, cuándo se accedió a ella, etc. Si publica un mensaje y deja un mensaje, es posible que el contenido no sea visible.

2. Flujo técnico: utilice herramientas de monitoreo para lograr la adquisición de tráfico. Por ejemplo, cuando alguien visita Baidu, puede saltar desde el sistema que ha configurado y puede ver qué imágenes ha visto y qué publicaciones. han publicado Esto se siente un poco como un hacker. Es necesario estudiar el método de implementación y establecer el entorno.

3. Transmisión de alta gama: en las grandes empresas, agencias gubernamentales o departamentos del partido, del gobierno y del ejército, estas cosas son confidenciales: lo que hace la computadora, qué artículos se reenvían en WeChat, etc. todos sean identificados.

Finalmente, debemos tomar las medidas adecuadas según el entorno específico. Por ejemplo, para monitorear el acceso a Internet de los niños, simplemente use un enrutador con control parental. Si realmente desea ver contenido en línea, es posible que no. ser así de simple de implementar.

Los routers Xiaomi pueden comprobar los dispositivos de red, como qué APP se utiliza en el teléfono móvil y qué aplicaciones se navegan en el ordenador.

Otras más avanzadas. los enrutadores también deberían poder verificar.

p>

Cuando su teléfono está conectado al wifi de otra persona, la computadora no puede ver el contenido que el teléfono está navegando. Solo puede ver la dirección MAC correspondiente. el dispositivo conectado al wifi y las velocidades de enlace ascendente y descendente. Según el protocolo de la red, los datos que acceden a la red están cifrados y no pueden analizarse fácilmente. Además, el contenido de la red al que accede cada dispositivo terminal que accede a Internet son datos privados para otros y no pueden ser vistos por otros.

En la actualidad, la mayoría de las redes en todo el país tienen un dispositivo de enrutamiento central, que se utiliza para conectar Internet y la red de área local. Todos los datos de comunicación deben pasar a través de este dispositivo de enrutamiento, ya sea para familias o empresas.

Por lo tanto, si desea ver toda la información navegada a través de esta red, solo podrá verla a través de este dispositivo central. Sin embargo, aunque Internet está abierto, con el desarrollo, Internet es cada vez más pago. más atención a la privacidad y la seguridad de la transmisión, por lo que la mayoría de las redes que utilizamos actualmente están cifradas antes de la transmisión, lo que puede evitar que terceros escuchen, alteren, reproduzcan y otros ataques. Para las familias normales, el enrutador en sí no tiene la función de registrar datos, pero se puede utilizar algún software para redirigir los datos y obtenerlos todos.

Por supuesto, también puede utilizar enrutadores de gama alta o actualizar el firmware de algunos módulos de enrutamiento y gestión del comportamiento de Internet para monitorear el tráfico. Sin embargo, como se mencionó anteriormente, los datos en realidad se cifran durante la transmisión, por lo que no. ¡Todo el contenido se puede ver!

Abra el navegador de su móvil o su computadora, ingrese la dirección de su enrutador: generalmente 192.168.1.1, y luego ingrese la cuenta y la contraseña del enrutador para iniciar sesión. Consulte el manual del enrutador para obtener más detalles. Ingrese a la configuración del enrutador, busque la configuración de red y vea el cliente. Haga clic en él para ver la IP actualmente conectada. Después de encontrarla, abra el registro del sistema en la configuración del sistema para ver el DNS o la página web a la que accede la IP actual. ¡Por supuesto, su enrutador debe tener estas funciones en la etapa inicial! ¡Puedes sugerir mejores métodos en el área de comentarios!