Есть ли приложение или метод для регистрации передачи данных?

Я установил dnscrypt 1.1 на Ubuntu 12.10.

Я отредактировал /etc/NetworkManager/NetworkManager.conf, чтобы прокомментировать

dns=dnsmasq

Затем добавьте /etc/init/dnscrypt.conf и включите в него следующее:

 description "dnscrypt startup script"

 start on (local-filesystems and started dbus and stopped udevtrigger)
 stop on runlevel [016]

 script
         exec /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d
 end script

Далее я изменил мои сетевые настройки для использования 127.0.0.1 для DNS:

Затем я перезагрузился и удостоверился, что dnscrypt запущен и что dnsmasq не был:

 ps aux | grep dns
 root      6581  0.0  0.0  16116   720 ?        Ss   04:47   0:00 /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d

Тогда я открыл wireshark, чтобы проверить, что DNS зашифрован:

Кажется, что это не так.

Посещение http://www.opendns.com/welcome/ проверяет, что я использую opendns.

http://www.opendns.com/welcome/

9
задан 9 April 2012 в 21:39

5 ответов

Похоже, что inotifywatch может выполнить эту работу. Обратитесь к документу IBM, ссылка на которое приведена в комментарии выше, для получения дополнительной информации и ее страницы руководства. Для установки:

apt-cache search inotify
inotifywait - ждать изменений в файлах, используя inotify inotifywatch - собирать статистику доступа к файловой системе, используя inotify
4
ответ дан 25 May 2018 в 13:02

Вы можете сделать это:

1) Проверьте файлы: /var/log/kern.log и /var/log/kern.log.1 и найдите время и дату, когда ваш друг подключил массовое хранилище usb. Например, мой говорит:

Apr 9 13:41:37 desguai7 kernel: [16788.372616] USB Mass Storage support registered. Apr 9 13:41:38 desguai7 kernel: [16789.370861] scsi 6:0:0:0: Direct-Access SanDisk Cruzer Blade 1.20 PQ: 0 ANSI: 5 Apr 9 13:41:38 desguai7 kernel: [16789.386614] sd 6:0:0:0: Attached scsi generic sg2 type 0 Apr 9 13:41:38 desguai7 kernel: [16789.390966] sd 6:0:0:0: [sdb] 15633408 512-byte logical blocks: (8.00 GB/7.45 GiB) Apr 9 13:41:38 desguai7 kernel: [16789.392246] sd 6:0:0:0: [sdb] Write Protect is off Apr 9 13:41:38 desguai7 kernel: [16789.392258] sd 6:0:0:0: [sdb] Mode Sense: 43 00 00 00 Apr 9 13:41:38 desguai7 kernel: [16789.392980] sd 6:0:0:0: [sdb] Write cache: disabled, read cache: enabled, doesn't support DPO or FUA Apr 9 13:41:38 desguai7 kernel: [16789.401326] sdb: sdb1 Apr 9 13:41:38 desguai7 kernel: [16789.404486] sd 6:0:0:0: [sdb] Attached SCSI removable disk

Итак, 9 апреля, в 13:41 (13:41) на моем компьютере было зарегистрировано (подключено) USB-хранилище.

2 ) Теперь давайте посмотрим, как последний раз доступ к некоторым файлам и поиск подходящих дат. Откройте терминал и вставьте это:

find ~/the/folder/noone/should/have/looked/ -exec stat -c %n%x "{}" \; | grep "2012-04-09 13:41"  

Вам будут представлены имена файлов, к которым обращались во время подключения массового хранилища usb.

Небольшой трюк:

Вы можете использовать подстановочные знаки с grep, как изменение grep "2012-04-09 13:41" для grep "2012-04-09 13:4[1234]", чтобы получить доступ к всем файлам с 13:41 до 13:44.

ps .: Это не будет работать, если вы получили доступ к файлу после вашего друга.

4
ответ дан 25 May 2018 в 13:02
  • 1
    Вероятно, вам нужно будет проверять каждое мгновение с того момента, пока вы не уверены, что он был сделан копированием (когда kern.log показывает удаление USB?) Который будет много команд find / grep, если он будет там даже 5 минут. Не невозможно, но вам нужен сценарий. – Huckle 15 April 2012 в 00:19
  • 2
    Он просто изменил бы часть (...) grep "2012-04-09 13:41" для grep "2012-04-09 13:4", чтобы получить доступ к всем файлам с 13:40 до 13:49. – desgua 15 April 2012 в 01:07
  • 3
    Или он может изменить grep "2012-04-09 13:41" для grep "2012-04-09 13:4[1234]", чтобы получить доступ к всем файлам с 13:41 до 13:44. – desgua 15 April 2012 в 01:21
  • 4
    @ это может быть более суетливой работы, есть ли простой метод. – twister_void 16 April 2012 в 04:33
  • 5
    вставьте gedit /var/log/kern.log на терминал, Ctrl + F, чтобы найти «маску usb», проверьте день и время, когда ваш друг подключил свой USB, и вы почти закончили. Наконец откройте терминал и вставьте команду, изменяющую дату и время. Дайте ему тест ;-) – desgua 16 April 2012 в 04:40

Верьте мне, сын, одна хорошая привычка стоит тонны программного обеспечения (и гораздо надежнее). Не предоставляйте никому свою сессию.

ps Нет хорошего программного обеспечения безопасности для небезопасных людей.

3
ответ дан 25 May 2018 в 13:02
  • 1
    Да, думал об этом и во время поездки на работу сегодня утром. Именно по этой причине существуют учетные записи пользователей, права собственности и права доступа к файлам (+1). Решения, упомянутые здесь, являются скорее ответом на вопрос о подотчетности. – jippie 12 April 2012 в 23:43

После полуторачасового поиска в Интернете для решения (которое я бы тоже хотел найти) я не нашел программного обеспечения для этого, но это может быть альтернатива: https://launchpad.net/ ubuntu / lucid / amd64 / loggedfs

Он контролирует ввод-вывод файловой системы, а некоторые «grep» могут отображать данные, которые вы ищете?

2
ответ дан 25 May 2018 в 13:02
  • 1
    Вы доверяете своим файлам для безопасного хранения файловой системы. Будьте абсолютно уверены, что хотите начать использовать файловую систему, у которой не было никаких обновлений с 2008-09-03 ( sourceforge.net/projects/loggedfs/files/loggedfs ). Я бы не стал доверять моим файлам без регулярных резервных копий. – jippie 12 April 2012 в 02:49

wireshark способен контролировать все данные, передаваемые через USB. Хотя это приложение используется в основном для мониторинга сетевого переноса, оно также позволяет вам захватывать пакеты USB. Обратите внимание, что таким образом вы не получите только список файлов, а побайтовое представление полного разговора между вашим компьютером и диском. Однако, таким образом, вы можете быть абсолютно уверены, что ничто не скрывается от вас!

0
ответ дан 25 May 2018 в 13:02

Другие вопросы по тегам:

Похожие вопросы: