Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como um espião no computador Use
Como um administrador de segurança , auditor ou "hacker ético ", há momentos em que você será encarregado de monitorar o uso do computador de uma pessoa, incluindo sites de Internet visitados, arquivos criados e /ou modificado e contas de computador criado e /ou modificada . Como uma família cabeça - de - , que enfrentam muitos dos mesmos desafios , especialmente como um pai. Built-in , produtos de análise de uso de computador livres e comerciais estão disponíveis para fornecer -lhe os meios para realizar computador monitoramento de uso e auditoria. Instruções
ferramentas e métodos
1

Instale um keylogger de hardware, como Keyghost , no computador de destino entre o conector do cabo do teclado e do porto de teclado na parte de trás do computador de destino. Mais tarde , o jogo de volta do alvo as teclas digitadas no computador de origem para determinar o uso do computador , senhas e outras informações vitais sobre o computador de destino.
2

Instale um keylogger software no computador de destino . Configure-o de modo que o alvo teclas são enviados para um destino à sua escolha ( para o computador de origem /monitoramento remoto , por exemplo) .
3

Instale NetNanny no sistema de destino para casa. Use o recurso de relatórios do NetNanny para monitorar o uso da Internet.
4

Faça o login em seu firewall /router como administrador e habilitar o registro de saída. Ver e recolher os endereços IP dos sites visitados por cada computador em sua rede interna.
5

Instalar um visualizador de log de ​​mensagens instantâneas , como o SkypeLogView livre , no computador de destino . Execute o programa de visualização de log IM no computador de destino para ler as transcrições de todos os logs de bate-papo que não tenham sido apagados do computador.
6

comprar um disco rígido externo com pelo menos tanto espaço quanto o sistema de destino. Em seguida, comprar e executar um duro programa de duplicação da unidade , como o Acronis True Image ou Norton Ghost, no sistema de destino . Use o software para fazer uma cópia exata de todo o conteúdo do disco rígido . Desinstalar o software de duplicação do computador de destino . Rever e analisar a sua cópia exata usando o computador de origem .
7

Acesso ao computador de destino como administrador. Clique duas vezes em " Meu Computador". Clique duas vezes no "C: " drive. Clique duas vezes em " Documents and Settings ". Dê um duplo clique na pasta que pertence ao usuário de destino . Clique duas vezes em " Configurações Locais ". Clique duas vezes em "História ". Dentro desta área de história, clique duas vezes em cada pasta , por sua vez , e reveja o histórico de navegação dentro de cada pasta (como a história de hoje) .
8

Acesso ao computador de destino como administrador. Clique duas vezes em " Meu Computador". Clique duas vezes no "C: " drive. Clique duas vezes em " Documents and Settings ". Dê um duplo clique na pasta que pertence ao usuário de destino . Clique duas vezes em " Configurações Locais ". Clique duas vezes em " Temporary Internet Files ". Dentro desta área , reveja os cookies do usuário , porque muitas vezes a história é ainda apagado os cookies permanecem
9

Instale o software Radmin comercial ( Remote Administrator ) cliente no seu computador de monitoramento; . Próximo instalar o servidor Radmin no alvo sistema . Defina o servidor Radmin alvo para o modo silencioso para que você possa conectar-se ao sistema de destino sem permissão e sem ser visto. Execute o cliente Radmin no computador de monitoramento. Conecte-se ao computador de destino, e você vai ver tudo o que o usuário digita e tudo o que o usuário vê .
Proxy Redirect
10

Instalar e configurar o software de proxy /firewall comercial ( como o Microsoft ISA [Internet Security and Acceleration Server] ) no seu sistema de monitoramento. Como alternativa, instalar o software proxy /firewall gratuito ) .
11

Instalar e configurar o software de monitoramento de tráfego Web comercial, como WebMarshal , em seu sistema de monitoramento. Alternativamente, instalar software de monitoramento de tráfego Web livre .
12

Acesso ao sistema de destino como um administrador e definir as configurações do navegador Internet Explorer ( Ferramentas, Opções de Internet, Configurações de Conexão , Configurações da LAN ) para apontar para o monitoramento de servidor proxy. Tenha certeza de escolher " Usar um servidor proxy " e digite o endereço IP do servidor proxy de monitoramento. Continue a clicar em "OK" até que você tenha saído os vários módulos de configurações
13

Além disso, modificar o sistema de destino para que todos Internet e Web tráfego passa através de seu servidor proxy monitoramento /firewall: . Clique em "Iniciar "," Configurações "," Painel de Controle ", clique com o botão direito em " Rede " , escolha " Propriedades " , selecione placa de rede primária do alvo; botão direito do mouse , selecione " Propriedades " , selecione " TCP /IP V4 " , selecione " Propriedades " ; seguida, defina o " gateway padrão " de placa de rede do alvo para apontar para o servidor proxy /firewall do seu computador de origem. Clique em "OK " e continue clicando em " OK" nos vários painéis até sair as configurações da placa de rede. Reiniciar se for solicitado a fazê-lo.
14

Execute as ferramentas de monitoramento e análise do produto proxy /firewall em seu sistema de monitoramento para acompanhar e rever o tráfego da Web e os hábitos de Internet e do alvo.

Anterior :

Próximo : No
  Os artigos relacionados
·Faça Firewalls Parar a Pirataria 
·Como configurar 7 regras do Firewall do Windows 
·Tipos de proteção Firewall 
·Como configurar um servidor de Proxy do Windows 
·Como permitir Porto 2078 SSL no Microsoft Vista Firewal…
·O que é um túnel IP 
·Como verificar a sua segurança sem fio 
·Como bloquear sites inseguros De My Children 
·Como proteger o seu computador em uma rede Wi-Fi públi…
·Como configurar o Internet Wireless Security 
  Artigos em destaque
·Como adicionar o Windows XP a uma rede Vista 
·O que é uma configuração de proxy HTTP 
·Ferramentas Doação para páginas da Web 
·Como configurar um Switch Linksys Workgroup 
·Sobre o conector de rede de fiação 
·Como Fazer Facebook Badges 
·As diferenças entre arquivamento e compartilhamento em…
·Como encontrar BrowseNodes para API Amazon 
·Como Hack - Proof Your Rede 
·Como encontrar meu Máscara de sub- IP 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados