Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como saber se o seu computador está sendo monitorado
Às vezes, o computador executa lentamente e você quer saber se ele e sua segurança de rede ter sido comprometida . Ocasionalmente, o seu disco rígido pode começar a fazer um rápido espécie de " esmaga " o som , indicando intensa atividade súbita , disco rígido e, portanto, relacionada com a actividade de processos do sistema também. Seu CPU está sendo utilizada por um ou mais processos . O computador e os recursos de rede estão sendo consumidos . Instruções
Verificar Monitoramento
1

Log -in para o seu computador como um administrador. Botão direito do mouse na barra de tarefas , escolha "Gerenciador de Tarefas "; assegurar a caixa "Mostrar Todos os Processos" está marcada. Clique na aba " Processos" . Procure por quaisquer processos sobre os quais você não tem certeza . Estes processos podem ser responsáveis ​​pela monitoração não autorizada e abuso de seus computadores e recursos de rede .
2

Categorizar os processos em " conhecido bom " versus " não tenho certeza " versus " esquerda -over + ruim. " Mate qualquer /mau processos desonestos identificados , bem como todos os programas que sobraram você não usa mais. Destaque qualquer processo indesejado , em seguida, clique em " Finalizar processo". Escolha " Sim" para continuar acabando com a tarefa quando o "Warning" aparece. Anote o nome de cada processo malicioso .
3

Clique em " Iniciar", depois em "Executar ", digite "regedit " e pressione " Enter". Navegue até as seguintes chaves no editor de registro e identificar e remover quaisquer processos de monitoramento maliciosos que podem ser executadas no arranque. A primeira chave a verificar é : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , verifique: HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunTo remover o "Run" entrada não desejada, clique com o botão direito , selecione " Excluir" em seguida, clique em "Sim " quando solicitado
4

comentário " Adicionar /Remover Programas" e identificar os programas que foram instalados sem o seu conhecimento ; . desinstalar programas maliciosos , algumas das quais foram identificadas nas etapas anteriores : Clique em " Iniciar", vá até "Painel de Controle", em seguida, escolha "Adicionar ou Remover Programas". Vá até a sobra ou programa desonestos , destaque-a, em seguida, clique no botão " Alterar /Remover" e siga as instruções para desinstalá-lo.
5

Atualize suas definições de antivírus e ter o seu software antivírus fazer uma completa , análise profunda de todos os arquivos e processos ( incluindo os processos em memória ) . Isso , muitas vezes, identificar trojans , cookies indesejados e outros malwares que podem estar monitorando seu sistema.
6

Abra seu navegador , clique em " Ferramentas". Escolha "Windows Update "; permitir que o Windows para verificar se há atualizações necessárias e aplicar os patches mais recentes , de remoção de malware e software " Defender" e permitir que o software para verificar se há doenças. Isso pode identificar e remover o software de monitoramento clandestino
7

inspecionar visualmente o seu computador para keyloggers físicos, tais como ". Keyghost ; " . Conectado entre o teclado eo conector do teclado na parte de trás do seu computador < br >
8

Pesquisar sofware anti- keylogger livre ou instalar software anti-virus/anti-keylogger comercial, o que , muitas vezes, identificar programas keyloggers de software que foram instalados de forma encoberta .
9

clique com o botão direito do mouse em "Meu Computador ", clique em " Gerenciar". Expandir o " Usuários e Grupos " interface quando o console de gerenciamento vem à tona. Realce o "Usuários" ramo e procurar por usuários que foram adicionados sem o seu conhecimento . Realce o " Grupos " ramo e procurar alguém nos administradores e usuários avançados grupos que tem sido adicionados sem o seu conhecimento .
10

Clique em " Iniciar", vá até "Executar", digite " cmd "e pressione " Enter " . Digite " netstat-a " no prompt de comando e analisar as várias conexões IP para o sistema. Todos os endereços estrangeiros não poderiam ser reconhecidos monitorando seu sistema. Verifique os endereços IP, as portas ea finalidade de cada ligação de rede.
11

configurar as configurações do firewall ao mais alto nível , se você está usando de terceiros ou firewall do Windows. Isto irá notificá-lo sempre tentativas de monitoramento de entrada e saída são feitas , pedindo sua permissão antes de conexões são permitidas .
12

Clique em " Iniciar", vá até "Executar", digite " eventvwr " e pressione " Enter ". A partir da interface Windows Event Viewer , expanda a seção "Windows Logs " , em seguida, destacar a seção "Segurança " . Examine os eventos de segurança para qualquer incomum repetido log -in falhas , log-ins incomuns de contas não reconhecidas ou outros eventos incomuns
13

No Windows XP: Clique . "Iniciar", vá até "Executar" em seguida, digite " cmd " e pressione " Enter". A partir do prompt de comando , digite " msinfo32 " e pressione " Enter". Reveja as várias áreas , incluindo todos os itens de inicialização, configuração e inicialização, para qualquer startup invulgar ou processos de inicialização . Revise "Conexões de Rede ", " tarefas em execução ", " módulos carregados ", " Serviços " e " programas de inicialização. " Anote e investigar todos os itens incomuns nessas áreas.
14

instalar sistemas gratuitos ou comerciais da Rede de Detecção de Intrusão ( NIDS ) , ou Host Intrusion Detection Systems ( HIDS ), tais como TripWire . Execute o software NIDS /HIDS e rever os alertas.
15

Instalar um sniffer de rede gratuito ou comercial (hardware ou a combinação de hardware e software ) entre o anfitrião e sua conexão de rede mais próxima. Rever o tráfego de pacotes capturados pelo sniffer para qualquer atividade incomum.

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear porta 25 em um Firewall do Windows 
·Como preparar o servidor blade HP C7000 para configuraç…
·VNC Hacker Prevenção 
·Como solucionar problemas de Protocolos de roteamento I…
·Noções básicas de Kerberos 
·Como desativar uma pesquisa inversa 
·Como SSL fornece segurança para TCP /IP 
·Ferramentas que estão disponíveis para evitar violaç…
·Como bloquear as portas do iTunes 
·Como a senha proteger o acesso ao meu computador 
  Artigos em destaque
·Como encontrar o endereço MAC de um computador em rede…
·Problemas de comutação de Ethernet para sem fio com u…
·Como ocultar um endereço IP no Windows XP 
·Como usar um modem USB 
·Como saber se seu Facebook tem sido Hacked 
·Como restaurar AD em Symantec 
·Como PBNs muitos é uma Internet rápida 
·Como instalar um servidor localhost no Windows 
·Como obter uma senha perdida para um Modem 
·Características da videoconferência Quadros 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados