Como um administrador de segurança , auditor ou "hacker ético ", há momentos em que você será encarregado de monitorar o uso do computador de uma pessoa, incluindo sites de Internet visitados, arquivos criados e /ou modificado e contas de computador criado e /ou modificada . Como uma família cabeça - de - , que enfrentam muitos dos mesmos desafios , especialmente como um pai. Built-in , produtos de análise de uso de computador livres e comerciais estão disponíveis para fornecer -lhe os meios para realizar computador monitoramento de uso e auditoria. Instruções
ferramentas e métodos
1
Instale um keylogger de hardware, como Keyghost , no computador de destino entre o conector do cabo do teclado e do porto de teclado na parte de trás do computador de destino. Mais tarde , o jogo de volta do alvo as teclas digitadas no computador de origem para determinar o uso do computador , senhas e outras informações vitais sobre o computador de destino.
2
Instale um keylogger software no computador de destino . Configure-o de modo que o alvo teclas são enviados para um destino à sua escolha ( para o computador de origem /monitoramento remoto , por exemplo) .
3
Instale NetNanny no sistema de destino para casa. Use o recurso de relatórios do NetNanny para monitorar o uso da Internet.
4
Faça o login em seu firewall /router como administrador e habilitar o registro de saída. Ver e recolher os endereços IP dos sites visitados por cada computador em sua rede interna.
5
Instalar um visualizador de log de mensagens instantâneas , como o SkypeLogView livre , no computador de destino . Execute o programa de visualização de log IM no computador de destino para ler as transcrições de todos os logs de bate-papo que não tenham sido apagados do computador.
6
comprar um disco rígido externo com pelo menos tanto espaço quanto o sistema de destino. Em seguida, comprar e executar um duro programa de duplicação da unidade , como o Acronis True Image ou Norton Ghost, no sistema de destino . Use o software para fazer uma cópia exata de todo o conteúdo do disco rígido . Desinstalar o software de duplicação do computador de destino . Rever e analisar a sua cópia exata usando o computador de origem .
7
Acesso ao computador de destino como administrador. Clique duas vezes em " Meu Computador". Clique duas vezes no "C: " drive. Clique duas vezes em " Documents and Settings ". Dê um duplo clique na pasta que pertence ao usuário de destino . Clique duas vezes em " Configurações Locais ". Clique duas vezes em "História ". Dentro desta área de história, clique duas vezes em cada pasta , por sua vez , e reveja o histórico de navegação dentro de cada pasta (como a história de hoje) .
8
Acesso ao computador de destino como administrador. Clique duas vezes em " Meu Computador". Clique duas vezes no "C: " drive. Clique duas vezes em " Documents and Settings ". Dê um duplo clique na pasta que pertence ao usuário de destino . Clique duas vezes em " Configurações Locais ". Clique duas vezes em " Temporary Internet Files ". Dentro desta área , reveja os cookies do usuário , porque muitas vezes a história é ainda apagado os cookies permanecem
9
Instale o software Radmin comercial ( Remote Administrator ) cliente no seu computador de monitoramento; . Próximo instalar o servidor Radmin no alvo sistema . Defina o servidor Radmin alvo para o modo silencioso para que você possa conectar-se ao sistema de destino sem permissão e sem ser visto. Execute o cliente Radmin no computador de monitoramento. Conecte-se ao computador de destino, e você vai ver tudo o que o usuário digita e tudo o que o usuário vê .
Proxy Redirect
10
Instalar e configurar o software de proxy /firewall comercial ( como o Microsoft ISA [Internet Security and Acceleration Server] ) no seu sistema de monitoramento. Como alternativa, instalar o software proxy /firewall gratuito ) .
11
Instalar e configurar o software de monitoramento de tráfego Web comercial, como WebMarshal , em seu sistema de monitoramento. Alternativamente, instalar software de monitoramento de tráfego Web livre .
12
Acesso ao sistema de destino como um administrador e definir as configurações do navegador Internet Explorer ( Ferramentas, Opções de Internet, Configurações de Conexão , Configurações da LAN ) para apontar para o monitoramento de servidor proxy. Tenha certeza de escolher " Usar um servidor proxy " e digite o endereço IP do servidor proxy de monitoramento. Continue a clicar em "OK" até que você tenha saído os vários módulos de configurações
13
Além disso, modificar o sistema de destino para que todos Internet e Web tráfego passa através de seu servidor proxy monitoramento /firewall: . Clique em "Iniciar "," Configurações "," Painel de Controle ", clique com o botão direito em " Rede " , escolha " Propriedades " , selecione placa de rede primária do alvo; botão direito do mouse , selecione " Propriedades " , selecione " TCP /IP V4 " , selecione " Propriedades " ; seguida, defina o " gateway padrão " de placa de rede do alvo para apontar para o servidor proxy /firewall do seu computador de origem. Clique em "OK " e continue clicando em " OK" nos vários painéis até sair as configurações da placa de rede. Reiniciar se for solicitado a fazê-lo.
14
Execute as ferramentas de monitoramento e análise do produto proxy /firewall em seu sistema de monitoramento para acompanhar e rever o tráfego da Web e os hábitos de Internet e do alvo.