¿Puedo monitorear la navegación de dispositivos conectados a mi enrutador?

Aunque las respuestas existentes no son incorrectas, sugieren un monitoreo de bajo nivel que es bastante difícil de realizar de manera efectiva, especialmente en una red mediana.

Si bien podría monitorear la navegación de la tableta de su hijo en casa, sería imposible monitorear la navegación / protocolos concurrentes en una oficina (siempre que sea, por supuesto, el administrador de TI / Red y los empleados tengan pleno conocimiento y consientan dicha actividad) .

La mejor manera de monitorear el tráfico de Internet a este nivel (SME) es a través de un proxy transparente. Uno de los mejores proxies gratuitos (GNU) es Squid (software) – Wikipedia. Aunque no está diseñado para Windows, existen soluciones alternativas.

Mi sugerencia es, obtener una computadora vieja, instalar una distribución de Linux fácil de usar, como instalar squid de Ubuntu y usar la PC como un getway / firewall / proxy de Internet para tener un control completo y monitorear toda la actividad en su red.

Sí, hay varias maneras de hacer esto:

Cuando busca Google, tiene que traducir Google a lo que se llama una dirección IP para que sepa a dónde ir para obtener la página web. El servicio que traduce un nombre como Google a una dirección IP es el Sistema de nombres de dominio (DNS) y puede hacer que su firewall intercepte ese tráfico u obligue a todas las consultas DNS a ir a OpenDNS o al firewall en sí mismo y usted hace algo de magia con DNS en El cortafuegos.

El único inconveniente de esa solución es que si la persona que busca sabía la dirección IP del sitio que desea bloquear o lo que sea, hay pocas posibilidades de que descubra eso con la solución anterior.

Otra solución que ya mencioné es interceptar todo el tráfico web. y use un proceso llamado DNS inverso para ver cuál es realmente el destino. Si no está buscando en el contenido del sitio y solo quiere saber a dónde va la gente, esta sería la forma más sólida de hacerlo hasta que alguien descubra esta cosa interesante llamada VPN que omitirá todo con tráfico cifrado (ahora no puedes averiguar qué está haciendo la gente sin usar un sniffer de paquetes y descifrar cosas) 🙁

, al detectar el tráfico en el enrutador o configurar el enrutador para enviar tráfico a un sniffer. Podrá ver el tráfico HTTP casi sin esfuerzo.

Para leer el contenido de los mensajes HTTP, debe habilitar la inspección de HTTP e instalar un certificado en los clientes para que confíen en el enrutador para descifrar su tráfico.

Podrías controlar qué paquetes se enviaban al / desde el enrutador. Las direcciones IP en el paquete le permitirán identificar qué computadora en la red estuvo involucrada. Profundizando en el contenido del paquete, sería posible extraer la dirección IP del servidor remoto y usar DNS inverso para obtener la URL de servicio. Francamente es mucho trabajo, ¿por qué quieres hacer esto?

Estoy de acuerdo con Yiannis Papadopoulos

Oler los bolsillos mientras es muy divertido puede llevarte tan lejos. Lo que realmente necesita es algún tipo de software de filtrado web. Le proporcionaría capacidades reales de registro e informes. Además de las capacidades de bloqueo cuando las necesita. Esto es lo que hacen las empresas. Incluso los pequeños. Principalmente por razones de responsabilidad.

Algunos enrutadores / cortafuegos hoy en día lo tienen incorporado.

Sin embargo, puede costarle. Para situaciones de pequeñas empresas, generalmente recomiendo SonicWall.

Sí, con wireshark.

Hay un gran tutorial aquí:

Wireshark: Cómo capturar paquetes (gratis)

Y el software es gratis aquí:

Wireshark · Profundiza.

Recuerde que no podrá ver el tráfico encriptado.