
4420
28.09.2009
Sperre bestimmter Internetseiten für lokale Windows-Benutzer! Wie mit Software lösen?
Hallo,
ein Bekannter von mir hat in seinem Verein festgestellt, dass manche Windows-Benutzer immer auf irgendwelchen unseriösen Seiten surfen und würde dies gerne dann für die entsprechenden Windows-Benutzer verbieten bzw. erstmal feststellen will, welcher Benutzer auf deisen Seiten surft. Der Verlauf ist natürlich gelöscht.
Nun hat er sich mal so ein Tastaturüberwachungs-Gerät angeschaut mit dem man Tastatureingaben protokollieren kann. s. http://www.topsicherheit.de/shop/pc-ueberwachung-hardware/tastatur-uebe ...
Gibts da nicht noch bessere Lösungen? Ich kenne halt nur professionellere Lösungen wie z.B. Gateprotect, die aber von den Kosten für einen Verein zu hoch sind.
Vielen Dank für Eure Antworten.
ein Bekannter von mir hat in seinem Verein festgestellt, dass manche Windows-Benutzer immer auf irgendwelchen unseriösen Seiten surfen und würde dies gerne dann für die entsprechenden Windows-Benutzer verbieten bzw. erstmal feststellen will, welcher Benutzer auf deisen Seiten surft. Der Verlauf ist natürlich gelöscht.
Nun hat er sich mal so ein Tastaturüberwachungs-Gerät angeschaut mit dem man Tastatureingaben protokollieren kann. s. http://www.topsicherheit.de/shop/pc-ueberwachung-hardware/tastatur-uebe ...
Gibts da nicht noch bessere Lösungen? Ich kenne halt nur professionellere Lösungen wie z.B. Gateprotect, die aber von den Kosten für einen Verein zu hoch sind.
Vielen Dank für Eure Antworten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 125915
Url: https://administrator.de/forum/sperre-bestimmter-internetseiten-fuer-lokale-windows-benutzer-wie-mit-software-loesen-125915.html
Ausgedruckt am: 06.04.2025 um 22:04 Uhr
26 Kommentare
Neuester Kommentar
Hallo,
also erst mal mus rechtlich geklärt sein wie die nutzung und protololierung der Geräte aussieht. Aber da es sich um einen Verein handelt sehe ich hier keine schwierigkeiten. Prüfen musst du das aber auf jeden fall noch selber.
Ich würde einen Proxy zwischen das Internet und die Workstations stellen. z.B. Squid ( http://de.wikipedia.org/wiki/Squid ). Dort lässt sich der Datenverkehr protokollieren und evtl. auch diverse Seiten sperren oder umleiten.
Vorraussetzung ist allerdings, das bekannt ist, wer wann an welchem PC gearbeitet hat. Das kannst du am besten über eigene logins für jede Person lösen.
Einen Keyboard logger würde ich nicht empfehlen.
grüße,
slubitz
also erst mal mus rechtlich geklärt sein wie die nutzung und protololierung der Geräte aussieht. Aber da es sich um einen Verein handelt sehe ich hier keine schwierigkeiten. Prüfen musst du das aber auf jeden fall noch selber.
Ich würde einen Proxy zwischen das Internet und die Workstations stellen. z.B. Squid ( http://de.wikipedia.org/wiki/Squid ). Dort lässt sich der Datenverkehr protokollieren und evtl. auch diverse Seiten sperren oder umleiten.
Vorraussetzung ist allerdings, das bekannt ist, wer wann an welchem PC gearbeitet hat. Das kannst du am besten über eigene logins für jede Person lösen.
Einen Keyboard logger würde ich nicht empfehlen.
grüße,
slubitz
Moin,
keylogger ist ne schöne Sache... Denn soweit du mich darauf ansprichst was ich da gemacht habe haue ich dir den KeyLogger vor Gericht so lange um die Ohren bis es schon blutet... Du verletzt damit soviele Datenschutz-Dinge das man die gar nicht mehr aufzählen kann (und das für 0-Effekt... Denn: Du musst aus dem ganzen Wust erstmal rausfinden was der getippt hat und landest eh auf der Nase falls der z.B. via Google gegangen ist und auf den Link klickt...)
Erstmal würde ich abklären: Ist ein privater Nutzen des PCs erlaubt? Wenn ja dann kann man nur eines sagen: Was die Person daran macht geht euch nichts an (solange es nicht eindeutig illegal ist).
Ist eine private Nutzung ausdrücklich untersagt dann hast du ein paar mehr Möglichkeiten: Hier würde ich Squid & SquidGuard als Proxy empfehlen (wichtig: Dieser wird so gestellt das NUR der Proxy den Zugang zum Internet hat - alle anderen Rechner kommen nicht mehr über Port 80 usw. raus). Hier kannst du dann mit fertigen Filter-Listen arbeiten - das spart dir die manuelle Pflege und haut schon ne menge raus... Ebenfalls kannst du z.B. mittels SARG (Squid analyses Report Generator) sehen welche Seiten aufgerufen wurden (je nach Einstellung anonymisiert oder nicht). Notfalls kann man drüber nachdenken den Internet-Zugriff generell nur nach PW-Eingabe zu gestatten - so ist dann sichergestellt das man auch nachvollziehen kann WER die Seite aufgerufen hat...
Alles andere - Keylogger, Screenshot-Maker usw. fällt definitiv in den bereich des verbotenen und sollte für euch KEINE Alternative darstellen... (ok, es sei denn ihr lebt in Ländern in denen sowas normal ist - ich wüsste da durchaus einige...)
keylogger ist ne schöne Sache... Denn soweit du mich darauf ansprichst was ich da gemacht habe haue ich dir den KeyLogger vor Gericht so lange um die Ohren bis es schon blutet... Du verletzt damit soviele Datenschutz-Dinge das man die gar nicht mehr aufzählen kann (und das für 0-Effekt... Denn: Du musst aus dem ganzen Wust erstmal rausfinden was der getippt hat und landest eh auf der Nase falls der z.B. via Google gegangen ist und auf den Link klickt...)
Erstmal würde ich abklären: Ist ein privater Nutzen des PCs erlaubt? Wenn ja dann kann man nur eines sagen: Was die Person daran macht geht euch nichts an (solange es nicht eindeutig illegal ist).
Ist eine private Nutzung ausdrücklich untersagt dann hast du ein paar mehr Möglichkeiten: Hier würde ich Squid & SquidGuard als Proxy empfehlen (wichtig: Dieser wird so gestellt das NUR der Proxy den Zugang zum Internet hat - alle anderen Rechner kommen nicht mehr über Port 80 usw. raus). Hier kannst du dann mit fertigen Filter-Listen arbeiten - das spart dir die manuelle Pflege und haut schon ne menge raus... Ebenfalls kannst du z.B. mittels SARG (Squid analyses Report Generator) sehen welche Seiten aufgerufen wurden (je nach Einstellung anonymisiert oder nicht). Notfalls kann man drüber nachdenken den Internet-Zugriff generell nur nach PW-Eingabe zu gestatten - so ist dann sichergestellt das man auch nachvollziehen kann WER die Seite aufgerufen hat...
Alles andere - Keylogger, Screenshot-Maker usw. fällt definitiv in den bereich des verbotenen und sollte für euch KEINE Alternative darstellen... (ok, es sei denn ihr lebt in Ländern in denen sowas normal ist - ich wüsste da durchaus einige...)
Erstmal würde ich abklären: Ist ein privater Nutzen des PCs
erlaubt? Wenn ja dann kann man nur eines sagen: Was die Person daran
macht geht euch nichts an (solange es nicht eindeutig illegal ist).
erlaubt? Wenn ja dann kann man nur eines sagen: Was die Person daran
macht geht euch nichts an (solange es nicht eindeutig illegal ist).
Es handelt sich hier nicht um eine Firma und nicht um Angestellte. Da ist die Sachlage etwas anderst gelagert!
Moin,
da stimme ich dir zu. In einer Firma ist sowas nämlich etwas leichter zu machen. Denn hier hat man normalerweise einen EDV-Verantwortlichen der zumindest eine "Verschwiegenheits-Klausel" im Vertrag unterzeichnet hat und damit auch die Schnautze zu halten hat was die User so machen - solang es im legalen Bereich bleibt... (man stelle sich vor die Leute von der EDV erzählen fröhlich munter das Herr Müller-Meyer aus der Abteilung X ja grad wieder seine Gay-Seiten besucht und sich da dinge bestellt hat...)
Bei einem Verein wird es sowas normal nicht geben - und entsprechend stehen dort die Probleme an. Ganz davon abgesehen das man in der Firma üblicherweise alleine schon die Internet-Leitung hat bei der man Vertragsmäßig nicht als Person sondern als Firma haftet. Bei einem Verein kann ich mir vorstellen das sich hier mal eben "Person X" als Leitungsinhaber erklärt hat - und somit die Verantwortlichkeit generell bei dieser Person liegt.
Dazu kommt: Jeder der eine Internet-Leitung jemand anders zur Verfügung stellt hat gewisse Anforderungen an den Datenschutz zu erfüllen (iirc. zählt die Person dann nämlich wie ein Provider - und da ist der Key-Logger-Einsatz ganz sicher fatal!). Ob du dafür nun Geld nimmst oder nicht - DAS ist egal.
Und generell gilt der Grundsatz: Wenn ich jemanden eine Leitung zur Verfügung stelle und eine Private Nutzung zugelassen ist dann sollte ich immer (ob nun Firma, Verein oder Privat) selbst dafür sorgen das ich auf der sicheren Seite bin. Hier kann u.U. sogar der Einblick in die Log-Files (sofern dort nachvollziehbar ist wer auf welcher Seite war) problematisch sein. Denn solange hier nichts strafbares gemacht wird muss ich das den Leuten dann auch zugestehen. Und ganz ehrlich: Wenn sich hier jemand - nach Feierabend - meint der müsste sich da die Porno-Seiten reinziehen -> bitte, hf & gl. DAS würde mich weder intressieren noch etwas angehen - solange es eben im legalen Rahmen bleibt und sich die Kollegen dadurch nicht gestört fühlen... Ob das mein eigenes moralisches Bild trifft oder nicht ist dabei nebensächlich. In der Sache ist eine XXX-Seite (für alle über 18) nichts anderes als eine Seite über Fußball, Ebay oder sonstwas... Es würde ja auch keiner auf die Idee kommen z.B. Motorradforen zu sperren (obwohl da auch gern mal über zu schnelles Fahren und wo das möglich ist diskutiert wird) - nur weil er etwas gegen Motorradfahrer hat, oder?
da stimme ich dir zu. In einer Firma ist sowas nämlich etwas leichter zu machen. Denn hier hat man normalerweise einen EDV-Verantwortlichen der zumindest eine "Verschwiegenheits-Klausel" im Vertrag unterzeichnet hat und damit auch die Schnautze zu halten hat was die User so machen - solang es im legalen Bereich bleibt... (man stelle sich vor die Leute von der EDV erzählen fröhlich munter das Herr Müller-Meyer aus der Abteilung X ja grad wieder seine Gay-Seiten besucht und sich da dinge bestellt hat...)
Bei einem Verein wird es sowas normal nicht geben - und entsprechend stehen dort die Probleme an. Ganz davon abgesehen das man in der Firma üblicherweise alleine schon die Internet-Leitung hat bei der man Vertragsmäßig nicht als Person sondern als Firma haftet. Bei einem Verein kann ich mir vorstellen das sich hier mal eben "Person X" als Leitungsinhaber erklärt hat - und somit die Verantwortlichkeit generell bei dieser Person liegt.
Dazu kommt: Jeder der eine Internet-Leitung jemand anders zur Verfügung stellt hat gewisse Anforderungen an den Datenschutz zu erfüllen (iirc. zählt die Person dann nämlich wie ein Provider - und da ist der Key-Logger-Einsatz ganz sicher fatal!). Ob du dafür nun Geld nimmst oder nicht - DAS ist egal.
Und generell gilt der Grundsatz: Wenn ich jemanden eine Leitung zur Verfügung stelle und eine Private Nutzung zugelassen ist dann sollte ich immer (ob nun Firma, Verein oder Privat) selbst dafür sorgen das ich auf der sicheren Seite bin. Hier kann u.U. sogar der Einblick in die Log-Files (sofern dort nachvollziehbar ist wer auf welcher Seite war) problematisch sein. Denn solange hier nichts strafbares gemacht wird muss ich das den Leuten dann auch zugestehen. Und ganz ehrlich: Wenn sich hier jemand - nach Feierabend - meint der müsste sich da die Porno-Seiten reinziehen -> bitte, hf & gl. DAS würde mich weder intressieren noch etwas angehen - solange es eben im legalen Rahmen bleibt und sich die Kollegen dadurch nicht gestört fühlen... Ob das mein eigenes moralisches Bild trifft oder nicht ist dabei nebensächlich. In der Sache ist eine XXX-Seite (für alle über 18) nichts anderes als eine Seite über Fußball, Ebay oder sonstwas... Es würde ja auch keiner auf die Idee kommen z.B. Motorradforen zu sperren (obwohl da auch gern mal über zu schnelles Fahren und wo das möglich ist diskutiert wird) - nur weil er etwas gegen Motorradfahrer hat, oder?

Hi!
Es gibt ein wunderbares Projekt namens IPCOP, welches unter anderem einen Proxy und einen URL-Filter beinhaltet. Das Ding ist kostenlos, einfach zu installieren und zu konfigurieren und erfüllt seinen Zweck 1a.
www.ipcop.org
www.ipcop-forum.de
www.ipcopaddons.org
Ach ja, eins noch: die Hardwareansprüche des COP sind gering. Falls du eine zusätzliche Maschine vermeiden möchtest: bei uns läuft er in einer VM.
Es gibt ein wunderbares Projekt namens IPCOP, welches unter anderem einen Proxy und einen URL-Filter beinhaltet. Das Ding ist kostenlos, einfach zu installieren und zu konfigurieren und erfüllt seinen Zweck 1a.
www.ipcop.org
www.ipcop-forum.de
www.ipcopaddons.org
Ach ja, eins noch: die Hardwareansprüche des COP sind gering. Falls du eine zusätzliche Maschine vermeiden möchtest: bei uns läuft er in einer VM.
Ich geb hier auch mal meinen Senf dazu, auch wenn ich mit den meisten Antworten hier konform gehe.
ein Keylogger ist absolutes No-No. Das kann sowas von nach hinten losgehen, das glaubst du gar nicht.
Wenn du dich etwas mit der Materie beschäftigen willst, setze irgendwo eine virtuelle Maschine auf. Rein auf Kommandozeile, keine GUI. Nimm ein Debian oder Ubuntu, installiere dir einen Squid, SquidGuard und Calamaris zur Auswertung der Logfiles.
Da brauchst du ein paar Tage für, bis du trittfest bist, aber dann macht die Administration wirklich Spaß!
Ich bin auch nur Windows-Admin, aber mein Debian-Proxy ist trotzdem mein Lieblingsbaby.
Schwarze Grüße,
Tom
ein Keylogger ist absolutes No-No. Das kann sowas von nach hinten losgehen, das glaubst du gar nicht.
Wenn du dich etwas mit der Materie beschäftigen willst, setze irgendwo eine virtuelle Maschine auf. Rein auf Kommandozeile, keine GUI. Nimm ein Debian oder Ubuntu, installiere dir einen Squid, SquidGuard und Calamaris zur Auswertung der Logfiles.
Da brauchst du ein paar Tage für, bis du trittfest bist, aber dann macht die Administration wirklich Spaß!
Ich bin auch nur Windows-Admin, aber mein Debian-Proxy ist trotzdem mein Lieblingsbaby.
Schwarze Grüße,
Tom
Hallo,
da auf mich bald die Aufgabe zukommt einen Proxyserver aufzubauen der HTTP Seiten filtert eine Frage.
Was ist gegen den Jana Proxy zu sagen? Wundert mich etwas das der hier nicht benannt wird obwohl soviel im Internet darüber steht. Oder wo liegen die Vor und Nachteile gegenüber Squid und IPcop?
Gruß Maddoc
da auf mich bald die Aufgabe zukommt einen Proxyserver aufzubauen der HTTP Seiten filtert eine Frage.
Was ist gegen den Jana Proxy zu sagen? Wundert mich etwas das der hier nicht benannt wird obwohl soviel im Internet darüber steht. Oder wo liegen die Vor und Nachteile gegenüber Squid und IPcop?
Gruß Maddoc
guten morgen,
leider spuckt Google keine vernünftigen Ergebnisse aus, wenn man nach Unterschieden oder Vergleiche zwischen Squid, IPCop & Co. sucht
soweit ich das aber weiss, ist IPCop ein eigenständiges System inkl. OS, welches auf Linux aufsetzt
Squid hingegen ist eine Software, die auf diversen Betriebssystemen läuft
leider spuckt Google keine vernünftigen Ergebnisse aus, wenn man nach Unterschieden oder Vergleiche zwischen Squid, IPCop & Co. sucht
soweit ich das aber weiss, ist IPCop ein eigenständiges System inkl. OS, welches auf Linux aufsetzt
Squid hingegen ist eine Software, die auf diversen Betriebssystemen läuft

Zitat von @Iwan:
guten morgen,
leider spuckt Google keine vernünftigen Ergebnisse aus, wenn man
nach Unterschieden oder Vergleiche zwischen Squid, IPCop & Co.
sucht
soweit ich das aber weiss, ist [http://de.wikipedia.org/wiki/Ipcop
IPCop] ein eigenständiges System inkl. OS, welches auf Linux
aufsetzt
Squid hingegen ist eine
Software, die auf diversen Betriebssystemen läuft
guten morgen,
leider spuckt Google keine vernünftigen Ergebnisse aus, wenn man
nach Unterschieden oder Vergleiche zwischen Squid, IPCop & Co.
sucht
soweit ich das aber weiss, ist [http://de.wikipedia.org/wiki/Ipcop
IPCop] ein eigenständiges System inkl. OS, welches auf Linux
aufsetzt
Squid hingegen ist eine
Software, die auf diversen Betriebssystemen läuft
Jo, würde ich im Prinzip auch so beschreiben, allerdings mit dem kleinen Unterschied, das (mein Wissensstand) IPCOP im Grunde eine Linux-Distribution ist
Als wir uns zwischen IPCOP und Squid entscheiden mussten, haben wir uns für den COP entschieden, weil er unserer Meinung nach wesentlich einfacher zu bedienen und schneller einsetzbar ist als Squid und man sehr gute (kostenlose) Blacklists für den URL-Filter abonnieren kann.
Naja - der vorteil von Squid ist eben das dieser unter Linux läuft. Wenn also eines der Spiel-Kiddys (gibts ja auch in firmen...) meint er möchte da gucken was man so machen kann dann versuchen die es idR. erstmal nur über den Remote-Desktop usw. -> da gibbet nix. Und wenn die wirklich merken das die an die Konsole kommen - dann ist da nichts was man mit ner Maus steuern kann -> d.h. die Kiste wird so wieder verlassen weil die Kiddys damit nix anfangen können...
Und nebenbei gibt es natürlich noch die Vorteile das man sich die Logfiles schön graphisch auswerten lassen kann (Anonym oder bis runter zur IP-Adresse des Aufrufers!), das man Erweiterungen nutzen kann (Squid-Guard mit vorgefertigten Block-Listen...), das man sehr differenzierte Rechte vergeben kann (z.B. kann bei uns nur von der EDV eine exe, msi u.ä. Datei runtergeladen werden - warum sollte ein Sachbearbeiter der ohnehin nichts am PC installieren soll auch ne ausführbare Datei aus dem Web ziehen können?). Und natürlich kann man am Proxy-Tuning noch einiges machen (Größe des Memory-Cache einstellen, Parent-Proxys aufstellen usw...).
Von daher ist Squid/Squidguard immer meine erste Wahl. Ob das ganze nun unter ner graphischen Oberfläche verborgen ist oder man nen reines Linux nimmt und das selbst aufbaut ist dagegen zweitrangig.. Das hängt auch stark von den Kenntnissen der Person vorm Monitor ab (Merke: Ein System kann nur so sicher sein wie es die Person die es installiert auch ist!)
Und nebenbei gibt es natürlich noch die Vorteile das man sich die Logfiles schön graphisch auswerten lassen kann (Anonym oder bis runter zur IP-Adresse des Aufrufers!), das man Erweiterungen nutzen kann (Squid-Guard mit vorgefertigten Block-Listen...), das man sehr differenzierte Rechte vergeben kann (z.B. kann bei uns nur von der EDV eine exe, msi u.ä. Datei runtergeladen werden - warum sollte ein Sachbearbeiter der ohnehin nichts am PC installieren soll auch ne ausführbare Datei aus dem Web ziehen können?). Und natürlich kann man am Proxy-Tuning noch einiges machen (Größe des Memory-Cache einstellen, Parent-Proxys aufstellen usw...).
Von daher ist Squid/Squidguard immer meine erste Wahl. Ob das ganze nun unter ner graphischen Oberfläche verborgen ist oder man nen reines Linux nimmt und das selbst aufbaut ist dagegen zweitrangig.. Das hängt auch stark von den Kenntnissen der Person vorm Monitor ab (Merke: Ein System kann nur so sicher sein wie es die Person die es installiert auch ist!)
The software is designed to operate on any modern system, and is known to work on at least the following platforms:
- BSD: BSDI, DragonflyBSD, FreeBSD, GNU/kFreeBSD, Mac OS/X, NetBSD, NeXTStep, OpenBSD, SunOS/Solaris
- Linux: CentOS, Debian, Fedora Core, Gentoo, RedHat Enterprise Linux, Ubuntu
- Unix: OSF/Digital Unix/Tru64, IRIX, SCO Unix, AIX, HP-UX
- Windows: 2000 Server, NT, XP, 2003 Server, Vista
- Other: OS/2

Hab gerade mal gekuckt: der JanaServer scheint z.B. keine (oder wenigstens keine spezielle) URL-Filterfunktionalität zu bieten ...

Also, ich habe nur sehr oberflächlich gekuckt, aber nichts entdeckt, wo bzw. wie man Filterlisten abonnieren (beim COP z.b. die sehr gut gepflegte Shalla-Liste) oder automatisiert importieren kann. Und das ist´s doch meiner Ansicht nach, was die Sache interessant macht: Listen nicht (oder nur sehr begrenzt als Ergänzung) selbst erstellen zu müssen. Außerdem finde ich die Auswahl nach Sperrkategorien beim COP sehr hilfreich.
lesen bildet und ansonsten findet man da bestimmt Hilfe:
JanaServer-Homepage
JanaServer-Homepage
..das war meine Frage. Lesen bildet.
Dort steht garantiert nichts über schwächen oder ist negatives zu finden. Möchte Meinungen von Leuten haben die den Jana Server (und Andere) kennen. Darum geht es. Auf die Seite die du kommt wohl jeder als erstes wenn man sich mit dem Jana Server befassen möchte. Aber danke.
Gruß Maddoc