Come per spiare i computer Usa

March 24

Come per spiare i computer Usa


In qualità di amministratore della protezione, revisore o "hacker etici," ci sono momenti in cui si avrà il compito di monitorare l'utilizzo del computer di una persona, compresi i siti Internet visitati, i file creati e / o modificati e account computer creati e / o modificati. Come una testa-di-casa, si faccia molte delle stesse sfide, soprattutto come genitore. Built-in, prodotti di analisi di utilizzo del computer liberi e commerciali sono facilmente disponibili a fornire i mezzi per portare a monitoraggio l'utilizzo del computer e della revisione contabile.

istruzione

Strumenti e metodi

1 Come per spiare i computer Usa

Installare un keylogger hardware, ad esempio Keyghost, sul computer di destinazione tra il connettore del cavo della tastiera e la porta della tastiera sul retro del computer di destinazione. Più tardi, riprodurre sequenze di tasti del bersaglio sul computer di origine per determinare l'utilizzo del computer, le password e altre informazioni vitali per quanto riguarda il computer di destinazione.

2 Installare un keylogger software sul computer di destinazione. Configurarlo in modo che i tasti del bersaglio vengono inviati a una destinazione di vostra scelta (per il computer di origine / monitoraggio a distanza, per esempio).

3 Installare NetNanny sul sistema di home destinazione. Utilizzare la funzione di segnalazione di NetNanny per monitorare l'utilizzo di Internet.

4 Come per spiare i computer Usa

Accedi al tuo firewall / router come amministratore e abilitare la registrazione in uscita. Visualizzare e raccogliere gli indirizzi IP dei siti visitati da ciascun computer della rete interna.

5 Installare un visualizzatore di log di instant messaging, come ad esempio il SkypeLogView libera, sul computer di destinazione. Eseguire il programma di log-osservazione IM sul computer di destinazione di leggere le trascrizioni di qualsiasi log delle chat che non sono stati cancellati dal computer.

6 Come per spiare i computer Usa

Acquistare un disco rigido esterno con almeno tanto spazio quanto il sistema di destinazione. Avanti, acquistare ed eseguire un programma di duplicazione del disco rigido, come Acronis True Image o Norton Ghost, sul sistema di destinazione. Utilizzare il software per fare una copia esatta di tutto il contenuto del disco rigido. Disinstallare il software di duplicazione dal computer di destinazione. Rivedere e analizzare la copia esatta di utilizzare il computer di origine.

7 Come per spiare i computer Usa


Effettua il login al computer di destinazione come amministratore. Fare doppio clic su "Risorse del computer". Fare doppio clic sul "C:" drive. Fare doppio clic su "Documents and Settings". Fare doppio clic sulla cartella appartenente al l'utente di destinazione. Fare doppio clic su "Impostazioni locali". Fare doppio clic su "Storia". All'interno di questa area della storia, fare doppio clic su ciascuna cartella a sua volta, e rivedere la cronologia di navigazione all'interno di ogni cartella (come la storia di oggi).

8 Come per spiare i computer Usa


Effettua il login al computer di destinazione come amministratore. Fare doppio clic su "Risorse del computer". Fare doppio clic sul "C:" drive. Fare doppio clic su "Documents and Settings". Fare doppio clic sulla cartella appartenente al l'utente di destinazione. Fare doppio clic su "Impostazioni locali". Fare doppio clic su "File temporanei Internet". All'interno di questa area, rivedere i cookie degli utenti, perché spesso la storia viene cancellata ancora cookie rimangono.

9 Come per spiare i computer Usa


Installare il software Radmin commerciale (Remote Administrator) client sul proprio computer di monitoraggio; successiva installazione del server Radmin sul sistema di destinazione. Impostare il server di destinazione Radmin in modalità silenziosa in modo che è possibile collegare al sistema di destinazione senza permesso e senza essere visto. Eseguire il client Radmin sul computer di monitoraggio. La connessione al computer di destinazione, e vedrete tutto l'utente e tutto ciò che l'utente vede.

Redirect Proxy

10 Come per spiare i computer Usa


Installare e configurare delega commerciale / software firewall (come Microsoft ISA [Internet Security and Acceleration Server]) sul sistema di monitoraggio. In alternativa, installare software libero / firewall proxy).

11 Come per spiare i computer Usa


Installare e configurare il software di monitoraggio del traffico Web commerciale, come ad esempio WebMarshal, sul sistema di monitoraggio. In alternativa, installare il software di monitoraggio del traffico Web gratuito.

12 Come per spiare i computer Usa


Accesso al sistema di destinazione come amministratore e impostare le impostazioni del browser Internet Explorer (Strumenti, Opzioni Internet, Impostazioni di connessione, Impostazioni LAN) per puntare al server di monitoraggio proxy. Assicuratevi di scegliere "Utilizza un server proxy" e inserire l'indirizzo IP del server di monitoraggio proxy. Continuare a fare clic su "OK" fino a quando si è usciti i vari moduli di impostazione.

13 Come per spiare i computer Usa


Inoltre, modificare il sistema di destinazione in modo che tutto il traffico Internet e del Web passa attraverso il server proxy / firewall monitoraggio: Fare clic su "Start", "Impostazioni", "Pannello di controllo"; fare clic destro su "Rete"; scegliere "Proprietà"; selezionare la scheda di rete primaria del bersaglio; tasto destro del mouse; selezionare "Proprietà"; selezionare "TCP / IP V4"; selezionare "Proprietà"; quindi impostare il "gateway predefinito" della scheda di rete del bersaglio per puntare al server proxy / firewall del computer di origine. Fai clic su "OK" e continuare a fare clic su "OK" nei vari pannelli fino a uscire le impostazioni della scheda di rete. Riavviare se richiesto di farlo.

14 Eseguire il monitoraggio proxy / del prodotto firewall e strumenti di analisi sul sistema di monitoraggio per monitorare e rivedere Internet e Web il traffico e le abitudini del bersaglio.

Consigli e avvertenze

  • Passive dopo mezzanotte monitoraggio è migliore, dal momento che l'utente di destinazione non può essere utilizzato il sistema in un time.If si è sicuri che l'utente sarà via per un certo periodo, monitorare il sistema, e, una volta fatto, tornare alla normalità impostazioni, spazzare via ogni traccia di monitoraggio, ove possibile, e quindi riavviare. Un riavvio spesso cancella molti dei messaggi che l'utente altrimenti sarebbe seen.When guardando un registro del firewall in uscita, il più delle volte il sito viene visualizzato come un indirizzo IP numerata. Per determinare più su questo indirizzo, visitare arin.net e inserire l'indirizzo.
  • Se non sei autorizzato a monitorare il computer di destinazione, le vostre azioni potrebbero essere illegali, a seconda di dove ogni computer e utente resides.If si sta disattivazione di un firewall, l'utente di destinazione può notare, dal momento che la maggior parte dei sistemi informatici moderni notificare l'utente quando il firewall è spento e / o quando i cambiamenti di computer sono stati hardware keylogger made.Nonwireless richiedono di visitare il computer di destinazione per recuperare keylogger hardware them.Nonembedded spesso possono essere individuati tramite un'ispezione fisica casuale.