Als Sicherheits-Administrator , Wirtschaftsprüfer oder " ethische Hacker ", es gibt Zeiten , wenn Sie den Auftrag, eine Person, die Computer-Nutzung überwachen werden , einschließlich Internet-Seiten besucht , Dateien erstellt und /oder geändert und Computer- Konten erstellt und /oder modifiziert werden. Als Head-of - Haushalt , stehen Sie viele der gleichen Herausforderungen , vor allem als Eltern . Built- in , sind freie und kommerzielle Computer-Nutzung -Analyse-Produkte leicht verfügbar , um Ihnen die Mittel, um Computer zur Überwachung und Auditing erreichen bieten . Anleitung
Werkzeuge und Methoden
1
Installieren Sie einen Hardware- Keylogger , wie Keyghost , auf dem Zielcomputer zwischen Tastatur Schnur der Anschluss und die Tastatur -Anschluss auf der Rückseite der Zielcomputer. Später abspielen des Ziels Tastatureingaben auf dem Quell- Computer zu Computer -Nutzung, Kennwörter und andere wichtige Informationen in Bezug auf die Zielcomputer zu bestimmen.
2
Install ein Software- Keylogger auf dem Zielcomputer. Konfigurieren Sie es so , dass das Ziel die Tastenanschläge zu einem Ziel Ihrer Wahl gesendet werden (um Ihre entfernten Quelle /Überwachung Computer , zum Beispiel).
3
Installieren NetNanny auf dem Ziel- Home-System . Verwenden NetNanny Berichterstattung Funktion Internet -Nutzung zu überwachen .
4
Anmeldung auf Ihrer Firewall /Router als Administrator und aktivieren Sie die ausgehende Protokollierung. Sehen Sie und sammeln Sie die IP-Adressen der besuchten Seiten von jedem Computer im internen Netzwerk .
5
Installieren Sie eine Instant-Messaging- Protokoll-Viewer , wie die freie SkypeLogView , auf dem Zielcomputer . Führen Sie das IM log -Viewing -Programm auf dem Zielcomputer zu Transkripte aller Chat-Protokolle , die nicht aus dem Computer gelöscht wurden gelesen.
6
Kauf einer externen Festplatte mit mindestens so viel Platz wie die Zielsystem. Weiter , Kauf und führen Sie eine Festplatte Vervielfältigung Programm wie Acronis True Image oder Norton Ghost , auf dem Zielsystem . Verwenden Sie die Software , um eine exakte Kopie der gesamte Inhalt der Festplatte zu machen. Deinstallieren Sie die Software von der Vervielfältigung Zielcomputer. Überprüfen und analysieren Ihre exakte Kopie mit Ihrem Quellcomputer.
7
Anmeldung bei dem Zielcomputer als Administrator an. Doppelklicken Sie auf " Arbeitsplatz". Doppelklicken Sie auf das "C:" -Laufwerk. Doppelklicken Sie auf " Dokumente und Einstellungen ". Doppelklicken Sie auf den Ordner aus der Ziel-Benutzer . Doppelklicken Sie auf " Lokale Einstellungen ". Doppelklicken Sie auf " History ". In diesem Bereich Geschichte , doppelklicken Sie auf jeden Ordner wiederum , und überprüfen Sie den Browser-Verlauf in jedem Ordner (wie heutige Geschichte ) .
8
Anmeldung am Zielcomputer als Administrator an. Doppelklicken Sie auf " Arbeitsplatz". Doppelklicken Sie auf das "C:" -Laufwerk. Doppelklicken Sie auf " Dokumente und Einstellungen ". Doppelklicken Sie auf den Ordner aus der Ziel-Benutzer . Doppelklicken Sie auf " Lokale Einstellungen ". Doppelklicken Sie auf " Temporary Internet Files ". In diesem Bereich , zu überprüfen, die Cookies des Benutzers , denn oft wird die Geschichte noch gelöscht Cookies verbleiben
9
Installieren Sie die kommerzielle Software Radmin ( Remote Administrator ) -Client auf Ihrem Computer Monitoring ; . Nächsten install Radmin Server auf dem Zielsystem System . Das Ziel gesetzt, Radmin Server auf lautlos , so dass Sie auf dem Zielsystem ohne Erlaubnis und ohne gesehen zu verbinden kann . Führen Sie den Radmin -Client auf Ihrem Computer -Überwachung . Verbindung zum Zielrechner , und Sie werden alles finden Sie in der Benutzer -Typen und alles, was der Benutzer sieht .
Proxy Redirect
10
Installieren und Konfigurieren von kommerziellen Proxy /Firewall-Software ( wie Microsoft ISA [Internet Security and Acceleration Server] ) auf Ihrem Monitoring-System. Alternativ installieren freien Proxy /Firewall-Software ) .
11
Installieren und Konfigurieren von kommerziellen Web-Traffic -Monitoring-Software , wie z. B. WebMarshal , auf Ihrem Monitoring-System. Alternativ installieren kostenlose Web-Traffic -Monitoring-Software .
12
Einloggen auf das Zielsystem als Administrator an und stellen Sie die Internet Explorer Browser-Einstellungen ( Extras, Internetoptionen , Verbindungseinstellungen , LAN-Einstellungen ), um Ihren Standpunkt Überwachung Proxy-Server . Achten Sie darauf, wählen Sie " Proxyserver für LAN verwenden " und geben Sie die IP -Adresse Ihres Proxy-Server -Überwachung . . Weiter klicken Sie auf " OK ", bis Sie verlassen die verschiedenen Einstellungen Module
13
Zusätzlich ändern Sie das Zielsystem so , dass alle Internet -und Web- Verkehr durch Ihre Überwachung Proxy /Firewall Server übergibt : Klicken Sie auf "Start "," Einstellungen "," Systemsteuerung " , der rechten Maustaste auf " Netzwerk " , wählen Sie" Eigenschaften "; wählen Sie das Ziel der primären Netzwerkkarte ; der rechten Maustaste , wählen Sie " Eigenschaften " , wählen Sie " TCP /IP V4 " , wählen Sie " Eigenschaften " , dann setzen Sie die" Standard-Gateway "des Ziels die Netzwerkkarte zu Ihrem Quellcomputers Proxy /Firewall -Server verweisen . Klicken Sie auf " OK" und klicken Sie erneut auf "OK" in den verschiedenen Panels , bis Sie die Netzwerkkarte Einstellungen zu verlassen . Reboot , wenn Sie dazu aufgefordert werden .
14
Führen Sie die Proxy /Firewall-Produkt Überwachungs-und Analyse-Tools auf Ihrem Monitoring-System zu verfolgen und zu bewerten des Ziels Internet -und Web Traffic und Gewohnheiten.