Lze to zjistit pomocí nástroje netsh a vyfiltrování jeho výstupu. Protože se mi nepodařilo sestavit příkaz tak, aby se přímo netsh dotázal vzdáleného stroje (ví někdo jak na to?), použil jsem ještě psexec pro získání vzdálené příkazové řádky. Z prvního příkladu je vidět, že na vzdáleném stroji „pc023“ je přihlášen uživatel „Administrator“ z domény „OS“
C:\Temp>psexec \\pc023 cmd
PsExec v1.71 - Execute processes remotely
Copyright (C) 2001-2006 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows XP [Verze 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Temp>netsh diag show computer /v | findstr /i "user"
UserName = OS\Administrator
Nebo pomocí PsLoggedon
C:\Temp>psloggedon \\pc012
PsLoggedon v1.34 - See who's logged on
Copyright (C) 2000-2010 Mark Russinovich
Sysinternals - www.sysinternals.com
Users logged on locally:
2.12.2011 12:12:47 OS\strachotao
Users logged on via resource shares:
6.12.2011 14:51:14 OS\STRACHOTAO
C:\Temp>
Jednoduchý plugin na logování IP adres návštěvníků. Po aktivaci vytvoří v databázi tabulku „wp_iplog_v1“, do které zapisuje: $_SERVER["REMOTE_ADDR"] //IP v4
$_SERVER["REQUEST_URI"] // cílová stránka
$_SERVER["HTTP_HOST"] // cílový web
$_SERVER["HTTP_USER_AGENT"] // user agent (os, browser, bot)
$_SERVER["HTTP_REFERER"] // referer
Plugin nemá žádné rozhraní, data jsou dostupná pouze z databáze.
Otestován na verzi WordPress 3.2.
Stáhnout IPLog verze 1
Za případné chyby neručím :)