Manchmal ist Ihr Computer langsam läuft und Sie fragen sich, ob sie und ihre Netzwerksicherheit haben kompromittiert worden . Gelegentlich kann Ihrer Festplatte beginnen, eine schnelle Art " Knirschen" Sound, der angibt, plötzliche , intensive Laufwerk- Aktivität und damit verbundenen System-Prozess Aktivität. Ihre CPU wird durch einen oder mehrere Prozesse verwendet . Ihr Computer -und Netzwerkressourcen werden verbraucht . Anleitung für die Überwachung Katalog Überprüfen
1
Log - in auf Ihrem Computer als Administrator an. Auf der Taskleiste mit der rechten Maustaste klicken , wählen Sie " Task-Manager "; sicherzustellen, dass die " Alle Prozesse" aktiviert ist. Klicken Sie auf die Registerkarte "Prozesse" . Achten Sie auf Prozesse , über die Sie sich nicht sicher sind . Diese Prozesse verantwortlich sein kann für unberechtigte Überwachung und Missbrauch Ihrer Computer-und Netzwerk -Ressourcen.
2
Kategorisieren der Prozesse in " bekannte gute " gegen " nicht sicher " vs " left-over + schlecht. " Töte alle Schurken /bad Prozesse identifiziert sowie übrig gebliebene Programme, die Sie nicht mehr verwenden. Markieren Sie alle unerwünschten Prozess, dann klicken Sie auf " Prozess beenden. " Wählen Sie "Ja ", um fortzufahren endet die Aufgabe , wenn die "Warnung" erscheint. Notieren Sie sich jeden bösartigen Prozess Namen.
3
Klicken Sie auf " Start", dann auf "Ausführen ", geben Sie dann " regedit" ein und drücken Sie "Enter". Navigieren Sie zu den folgenden Schlüssel in der Registry -Editor und identifizieren und entfernen Sie alle bösartigen Monitoring-Prozesse , die beim Start laufen können . Der erste Schlüssel zu überprüfen ist : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , Scheck : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunTo entfernen Sie die unerwünschten " Run "-Eintrag mit der rechten Maustaste darauf, wählen Sie "Löschen " klicken Sie dann auf "Ja", wenn Sie dazu aufgefordert
4
Review " Programme hinzufügen /entfernen " und identifizieren Sie alle Programme , die ohne Ihr Wissen installiert wurden ; . deinstallieren bösartige Programme , von denen einige in den vorherigen Schritten identifiziert : Klicken Sie auf " Start", navigieren Sie zu " Systemsteuerung", wählen Sie dann " Programme hinzufügen oder entfernen . " Blättern Sie zu dem übrig gebliebenen oder Schurken-Programm , markieren Sie sie , klicken Sie auf " Ändern /Entfernen " und folgen Sie den Anweisungen, um es zu deinstallieren.
5
Aktualisieren Sie Ihre Virendefinitionen und Ihre Antiviren-Software führen Sie eine vollständige , eingehende Scan aller Dateien und Prozesse (einschließlich in-Memory- Verfahren ) . Dies wird oft identifizieren unerwünschte Trojaner, Cookies und andere Malware, die die Überwachung kann Ihr System .
6
Öffnen Sie Ihren Browser und klicken Sie auf " Tools". Wählen Sie " Windows Update "; damit Windows für die nötigen Updates zu scannen und die neuesten Patches , Entfernung von Malware und " Defender" Software gelten , und damit die Software für Krankheiten zu scannen. Dies kann identifizieren und entfernen illegale Überwachungssoftware
7
Sichtprüfung Ihren Computer für physikalische Keylogger, wie . " Keyghost ; " zwischen Tastatur und der Tastatur -Anschluss auf der Rückseite des Computers angeschlossen
Seite 8
Suche für kostenlose Anti- Keylogger- sofware installieren oder kommerzielle anti-virus/anti-keylogger Software , die oft Software Keylogger -Programme, die heimlich installiert identifizieren.
9
auf der rechten Maustaste auf "Arbeitsplatz ", klicken Sie dann auf " verwalten". Erweitern Sie die "Benutzer und Gruppen "-Schnittstelle , wenn die Management-Konsole kommt . Markieren Sie das "Users" Zweig und suchen Sie nach Benutzern, die ohne Ihr Wissen hinzugefügt wurden. Markieren Sie den "Gruppen "-Zweig und suchen für jedermann in die Administratoren und Power-User -Gruppen , die ohne Ihr Wissen hinzugefügt wurde.
10
Klicken Sie auf " Start", navigieren Sie zu " Run", dann geben Sie "cmd "und drücken Sie " Enter ". Type " netstat -a" aus der Befehl und fordert Überprüfung der verschiedenen IP-Verbindungen zu Ihrem System. Alle ausländischen Adressen nicht anerkannt werden könnten Überwachung Ihres Systems . Überprüfen Sie die IP-Adressen , die Häfen und der Zweck jeder Netzwerkverbindung.
11
Konfigurieren Sie Ihre Firewall-Einstellungen auf dem höchsten Niveau , egal ob Sie mit Drittanbieter- oder Windows-Firewall . Dies wird Ihnen mitteilen, wann immer ein-oder ausgehende Überwachung Versuche unternommen werden , aufgefordert werden, Ihre Erlaubnis, bevor Verbindungen erlaubt sind.
12
Klicken Sie auf " Start", navigieren Sie zu " Run", geben Sie dann " eventvwr " und drücken Sie " Enter ". Von der Windows-Ereignisanzeige Schnittstelle , erweitern Sie den " Windows-Protokolle " Abschnitt , dann markieren Sie den Abschnitt "Sicherheit" . Überprüfen Sie die Security-Events auf ungewöhnliche wiederholte Login- Ausfälle , ungewöhnliche Log -Ins von unbekannten Konten oder andere ungewöhnliche Ereignisse
13
Unter Windows XP: . Klicken Sie auf " Start", navigieren Sie zu " Run" geben Sie "cmd" ein und drücken Sie "Enter". Von der Eingabeaufforderung " msinfo32 " und drücken Sie " Enter". Überprüfen Sie die verschiedenen Bereiche , einschließlich der Boot- , Konfigurations-und Autostart-Objekte , auf ungewöhnliche Start-oder Boot-Prozesse . Review " Netzwerkverbindungen ", " Ausführen von Aufgaben ", " Loaded Modules ", " Services" und " Autostart-Programme . " Machen Sie von beachten und zu untersuchen, ungewöhnliche Produkte in diesen Bereichen.
14
Installieren Freeware oder kommerzielle Network Intrusion Detection Systeme ( NIDS ) oder Host Intrusion Detection Systeme ( HIDS ) wie TripWire . Führen Sie die NIDS /HIDS Software und überprüfen Sie die Warnungen.
15
Installieren Sie eine Freeware oder kommerzielle Netzwerk-Sniffer (Hardware oder Hardware-Software- Kombination ) zwischen dem Host und Ihre engsten Netzwerkverbindung. Überprüfen Sie die Paketverkehrs vom Sniffer auf ungewöhnliche Vorgänge erfasst .