Blog (61)
Komentarze (29)
Recenzje (0)

Bezpieczeństwo dzieci w internecie Cz. 5 - Weryfikacja połączeń za pomocą polecenia netstat

@technologiczniBezpieczeństwo dzieci w internecie Cz. 5 - Weryfikacja połączeń za pomocą polecenia netstat04.10.2019 14:28

DNS pełna nazwa to Domain Name System. To rozproszony system polegający na w dużym skrócie tłumaczeniu nazw adresów WWW ze znanych nam wszystkim na adresy IP, znane w świecie maszyn. Przykładem, który ma zobrazować tą sytuację jest zwykły adres np. www.onet.pl w świcie maszyn ma adres 213.180.141.140. Za tłumaczenie tych nazw odpowiada właśnie serwer DNS.

Jednak w świecie informatyki DNS przybiera różne postacie. Może to oznaczać serwer bazodanowy, tłumaczący nazwy na adresy, system tłumaczący nazwy WWW na adresy IP. Jednocześnie DNS w systemach operacyjnych Windows to jeden ze standardowych protokołów obejmujących TCP / IP, a klient DNS i serwer DNS wspólnie świadczą usługi rozpoznawania nazw komputerów na adresy IP na komputerach i użytkownikach.

W systemie Windows wbudowany jest właśnie taki DNS. Każde zapytanie jakie wysyłamy do internetu zostaje zapisane w pamięci systemu, dzięki czemu system operacyjny nie musi za każdym razem odpytywać serwerów zewnętrznych tylko własną pamięć.

W chwili kiedy system nie może znaleźć informacji o żądanym adresie IP wysyła hierarchicznie do kolejnych serwerów uzyskując odpowiednią wartość. Oczywiście jest to bardzo uproszczony opis, który prezentuje ogólne działanie DNS.

Lista odwiedzonych stron, a dokładniej zapytań znajduje się w pamięci komputera, wystarczy tylko odpowiednim poleceniem odczytać listę i wiemy jakie strony internetowe były otwarte. Poleceniem tym dla systemu windows jest polecenie netstat.

Po wpisaniu polecenia netstat ? uzyskujemy informację pomocy w zależności od wprowadzonego znacznika uzyskujemy odpowiednie informacje.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interwał]

  • -a Wyświetla wszystkie połączenia i porty nasłuchiwania.
  • -b Wyświetla plik wykonywalny związany z tworzeniem każdego połączenia lub port nasłuchowy. W niektórych przypadkach dobrze znany host plików wykonywalnych wiele niezależnych komponentów, aw tych przypadkach sekwencja komponentów zaangażowanych w tworzenie połączenia lub port nasłuchiwania jest wyświetlany. W tym przypadku plik wykonywalny nazwa znajduje się w [] u dołu, u góry jest nazwany komponent, i tak dalej, aż do osiągnięcia TCP / IP. Zauważ, że ta opcja może być czasochłonne i zawiedzie, jeśli nie masz wystarczających środków uprawnienia.
  • -e Wyświetla statystyki Ethernet. Można to połączyć z -s opcja.
  • -f Wyświetla w pełni kwalifikowane nazwy domen (FQDN) dla obcych adresy.
  • -n Wyświetla adresy i numery portów w postaci numerycznej.
  • -o Wyświetla identyfikator procesu właściciela powiązanego z każdym połączeniem.
  • -p proto Pokazuje połączenia dla protokołu określonego przez proto; proto może być dowolnym z: TCP, UDP, TCPv6 lub UDPv6. Jeśli jest używany z opcją -s opcja wyświetlania statystyk według protokołu, proto może być dowolnym z: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP lub UDPv6. nie nasłuchujące porty TCP. Powiązane porty nie nasłuchujące mogą, ale nie muszą być powiązanym z aktywnym połączeniem.
  • -r Wyświetla tabelę routingu.
  • -s Wyświetla statystyki dla poszczególnych protokołów. Domyślnie statystyki to pokazano dla IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP i UDPv6; Opcja -p może być użyta do określenia podzbioru wartości domyślnej.
  • -t Wyświetla bieżący stan odciążenia połączenia.
  • -x Wyświetla połączenia NetworkDirect, detektory i udostępnione punkty końcowe.
  • -y Wyświetla szablon połączenia TCP dla wszystkich połączeń. Nie można łączyć z innymi opcjami. Interwał Wyświetla wybrane statystyki, wstrzymując interwał sekundy między każdym wyświetlaczem. Naciśnij CTRL + C, aby zatrzymać ponowne wyświetlanie.

Wystarczy wprowadzić polecenie netstat -n aby uzyskać spis przetłumaczonych adresów.

Uzyskane adresy IP można zweryfikować między innymi na stronie https://mxtoolbox.com. Po wprowadzeniu adresu IP uzyskamy znaną nam nazwę WWW. Warto również zwrócić uwagę na to co znajduje się po ":". Jest to port po którym możemy zweryfikować, która z aplikacji odpytywała serwer DNS. Aby sprawdzić WWW należy szukać portów 80 i 443.

 Oczywiście weryfikacja tych adresów jest czasochłonna i na pewno nie ujdzie uwadze dziecka. Można to polecenie wywołać zdalnie z komputera rodzica na komputerze dziecka. Konfiguracja jest jednak dość złożona i pracochłonna.

W tym celu należy pobrać pakiet PsExec v2.2. Następnie należy rozpakować plik za pomocą programu WinRAR. Następnie należy skopiować plik o nazwie psexe.exe do folderu C:\Windows\System32 na obydwu komputerach.

Następnie uruchamiamy CMD i wprowadzamy polecenie psexec.exe \\ip_komputera cmd. To powoduje zdalne połączenie między komputerami, następnie jeżeli wywołamy polecenie netstat -n uzyskamy listę wywołanych adresów IP przechowywanych w pamięci DNS systemu operacyjnego Windows.

psexec to program, uruchamianym w wierszu poleceń w systemie Windows. Jest częścią pakietu PSTOOLS.

Zastosowanie: psexec [\\ komputer [, komputer2 [, ...] | @plik \]] [- użytkownik [-p psswd] [- ns] [- r nazwa usługi] [- h] [- l] [- s | -e] [- x] [- i [sesja]] [ -c plik wykonywalny [-f | -v]] [- w katalog] [- d] [- <priorytet>] [- an, n, ...] cmd [argumenty]

Opis dostępnych parametrów w programie psexec:

  • -za Oddzielne procesory, na których aplikacja może działać z przecinkami, gdzie 1 to procesor o najniższym numerze. Na przykład, aby uruchomić aplikację na CPU 2 i CPU 4, wpisz: „-a 2,4”
  • -do Skopiuj określony plik wykonywalny do systemu zdalnego w celu wykonania. W przypadku pominięcia tej opcji aplikacja musi znajdować się w ścieżce systemowej w systemie zdalnym.
  • -re Nie czekaj na zakończenie procesu (nieinteraktywny).
  • -e Nie ładuje profilu określonego konta.
  • -fa Skopiuj określony program, nawet jeśli plik już istnieje w systemie zdalnym.
  • -i Uruchom program, aby współdziałał z pulpitem określonej sesji w systemie zdalnym. Jeśli nie określono żadnej sesji, proces jest uruchamiany w sesji konsoli.
  • -h Jeśli systemem docelowym jest Vista lub wyższy, proces jest uruchamiany z podwyższonym tokenem konta, jeśli jest dostępny.
  • -l Uruchom proces jako ograniczony użytkownik (usuwa grupę Administratorzy i zezwala tylko na uprawnienia przypisane do grupy Użytkownicy). W systemie Windows Vista proces działa z niską integralnością.
  • -n Określa limit czasu w sekundach łączenia się ze zdalnymi komputerami.
  • -p Określa opcjonalne hasło dla nazwy użytkownika. Jeśli pominiesz to, zostaniesz poproszony o podanie ukrytego hasła.
  • -r Określa nazwę zdalnej usługi, która ma zostać utworzona lub z nią współdziałać.
  • -s Uruchom zdalny proces na koncie systemowym.
  • -u Określa opcjonalną nazwę użytkownika do logowania na komputerze zdalnym.
  • -v Skopiuj określony plik tylko wtedy, gdy ma on wyższy numer wersji lub jest nowszy niż ten w systemie zdalnym.
  • -w Ustaw katalog roboczy procesu (względem komputera zdalnego).
  • -x Wyświetl interfejs użytkownika na bezpiecznym pulpicie Winlogon (tylko system lokalny).
  • -priorytet - Określa -low, -belownormal, -abovenormal, -high lub -realtime, aby uruchomić proces z innym priorytetem. Użyj -background, aby uruchomić na niskim poziomie pamięci i priorytecie I / O w systemie Vista.
  • - komputer - Direct PsExec, aby uruchomić aplikację na komputerze zdalnym lub na określonych komputerach. Jeśli pominiesz nazwę komputera, PsExec uruchomi aplikację w systemie lokalnym, a jeśli podasz symbol wieloznaczny (\\ *), PsExec uruchomi polecenie na wszystkich komputerach w bieżącej domenie.
  • - @plik - PsExec wykona polecenie na każdym komputerze wymienionym w pliku.
  • - cmd - Nazwa aplikacji do wykonania.
  • -argumenty - Argumenty do przekazania (zauważ, że ścieżki do plików muszą być ścieżkami bezwzględnymi w systemie docelowym).
  • -accepteula - Ta flaga pomija wyświetlanie okna dialogowego licencji.

W celu uzyskania zdalnego dostępu do kompuetra dziecka należy wykonac jeszcze jedno działanie jakim jest wpis do rejestru systemu. W tym celu należy wpisać w URUCHOM polecenie regedit następnie przejść do opcji

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, gdzie dokonujemy wpisu zakładając plik o nowej wartości DWORD, nazwa nowego wpisu to LocalAccountTokenFilterPolicy, a ustawiona wartość powinna wynosić "1".

Dopiero teraz rodzic może uzyskać dostęp do komputera swojego dziecka. Ta czynność daje również możliwości uruchomienia innych poleceń i skryptów.

Opinia:

Podsumowując, metoda ta jest jedną z najmniej efektywnych metod weryfikacji otwieranych przez dziecko stron internetowych. Jest to również jedna z najbardziej czasochłonnych czynności. Samo narzędzie przyda się bardziej informatykom lub osobom które fascynującym się tematyką IT. W związku z tym metodę tą nie polecam rodzicom do weryfikacji swoich dzieci. Poza tym metodę tą można bardzo łatwo oszukać. Wystarczy wprowadzić w CMD polecenie ipconfig /flushdns, które kasuje wszystkie wpisy.

Poprzednie artykuły tej serii:

Bezpieczeństwo dzieci w internecie Cz. 1 - jakie są zagrożenia w inter... Bezpieczeństwo dzieci w internecie Cz. 2 - Funkcja Microsoft Rodzina Bezpieczeństwo dzieci w internecie Cz. 3 - Weryfikacja połączeń za pom... Bezpieczeństwo dzieci w internecie Cz. 4 - Weryfikacja przeglądarek in...

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.