Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment réinitialiser Kerberos 
  • Les avantages d'un système de déte…
  • Comment capturer tout le trafic sur …
  • Comment devenir un spécialiste du c…
  • Comment exécuter un script de conne…
  • Avantages et inconvénients des rés…
  • Comment changer un mot de passe sans…
  • Protocole de sécurité IP 
  • Avantages et inconvénients de systè…
  • Comment fermer les ports d'ordinateu…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment espionner utilisation de l'ordinateur

    En tant qu'administrateur de sécurité , auditeur ou " hacker éthique ,« il ya des moments où vous serez chargé de surveiller l'utilisation de l'ordinateur d'une personne , y compris les sites Internet visités , les fichiers créés et /ou modifiés et des comptes d'ordinateurs créés et /ou de modification . En tant que chef de ménage , vous faites face à plusieurs des mêmes défis, en particulier en tant que parent . Built-in , des produits d'analyse usage informatiques libres et commerciaux sont facilement disponibles pour vous donner les moyens d'accomplir la surveillance de l'utilisation des ordinateurs et d'audit. Instructions
    outils et méthodes
    1

    Installer un keylogger matériel , comme KeyGhost , sur l'ordinateur cible entre le connecteur du clavier cordon et le port du clavier à l'arrière de l'ordinateur cible . Plus tard, lire les frappes de la cible sur l'ordinateur source pour déterminer l'utilisation de l'ordinateur, mots de passe et autres informations vitales sur l'ordinateur cible .
    2

    installer un keylogger logiciel sur l'ordinateur cible. Configurer de sorte que les frappes de la cible sont envoyés vers une destination de votre choix ( à votre ordinateur source /surveillance à distance, par exemple ) .
    3

    Installer NetNanny sur le système de maison de la cible. Utilisez la fonctionnalité de reporting de NetNanny pour surveiller l'utilisation d' Internet .
    4

    connecter à votre firewall /routeur en tant qu'administrateur et activer la journalisation sortante. Voir et collecter les adresses IP des sites visités par chaque ordinateur de votre réseau interne.
    5

    installer un visualiseur de journal messagerie instantanée, tels que le SkypeLogView libre, sur l'ordinateur cible . Exécutez le programme log- visionnement IM sur l'ordinateur cible à lire les transcriptions de tous les historiques de conversation qui n'ont pas été supprimés de l'ordinateur.
    6

    acheter un disque dur externe avec au moins autant d'espace que l' système cible. Ensuite, acheter et gérer un programme de duplication de disque dur, tels que Acronis True Image ou Norton Ghost , sur le système cible . Utilisez le logiciel pour faire une copie exacte de l'ensemble du contenu du disque dur . Désinstallez le logiciel de duplication de l'ordinateur cible. Examiner et analyser votre copie exacte en utilisant votre ordinateur source.
    7

    connecter à l'ordinateur cible en tant qu'administrateur. Double -cliquez sur «Poste de travail ». Double-cliquez sur le "C: " drive . Double -cliquez sur " Documents and Settings ". Double- cliquez sur le dossier appartenant à l'utilisateur cible. Double -cliquez sur « Local Settings ». Double -cliquez sur « Histoire». Dans ce domaine de l'histoire , double- cliquez sur chaque dossier , à son tour , et passer en revue l'historique de navigation dans chaque dossier (par exemple, l'histoire d'aujourd'hui ) .
    8

    connecter à l'ordinateur cible en tant qu'administrateur. Double -cliquez sur «Poste de travail ». Double-cliquez sur le "C: " drive . Double -cliquez sur " Documents and Settings ". Double- cliquez sur le dossier appartenant à l'utilisateur cible. Double -cliquez sur « Local Settings ». Double -cliquez sur « Fichiers Internet temporaires ». Dans ce domaine , revoir les cookies de l'utilisateur , parce que souvent l'histoire est effacée encore cookies restent
    9

    Installez le client commercial du logiciel Radmin ( Remote Administrator ) sur votre ordinateur de surveillance ; . Prochaine Radmin Server install sur la cible système . Réglez le Radmin Server cible en mode silencieux afin que vous puissiez vous connecter au système cible sans autorisation et sans être vu. Exécutez le client radmin sur votre ordinateur de surveillance. Connecter à l'ordinateur cible, et vous verrez tout types de l'utilisateur et tout ce que l'utilisateur voit .
    Proxy redirection
    10

    Installer et configurer le logiciel de proxy /firewall commercial ( tels que Microsoft ISA [ Internet Security and Acceleration Server ] ) sur votre système de surveillance. Sinon , installez proxy gratuit /logiciel pare-feu ) .
    11

    Installer et configurer le logiciel de suivi du trafic Web commercial , comme WebMarshal , sur votre système de surveillance. Sinon , installez le logiciel de suivi du trafic Web gratuit .
    12

    connecter sur le système cible en tant qu'administrateur et définissez les paramètres du navigateur Internet Explorer ( Outils, Options Internet, paramètres de connexion, les paramètres LAN ) pour pointer vers votre surveillance serveur proxy . Assurez-vous de choisir " Utiliser un serveur proxy " et entrez l'adresse IP de votre serveur proxy de surveillance. . Continuer à cliquer sur " OK" jusqu'à ce que vous avez quitté les différents modules de paramètres
    13

    En outre , de modifier le système cible afin que tous Internet et le trafic Web passe par votre proxy de suivi /serveur pare-feu : Cliquez sur "Démarrer "," Paramètres "," Panneau de configuration " , cliquez-droit sur " Réseau " , choisissez" Propriétés " , sélectionnez primaire carte réseau de la cible , faites un clic droit , sélectionnez" Propriétés ", sélectionnez " TCP /IP V4 " , sélectionnez" propriétés " , puis réglez la " passerelle par défaut " de la carte réseau de la cible pour pointer vers le proxy de votre ordinateur source /serveur pare-feu . Cliquez sur " OK" et continuez à cliquer sur "OK" dans les différents panneaux jusqu'à ce que vous quittiez les paramètres de la carte réseau . Reboot si vous êtes invité à le faire.
    14

    Exécutez le proxy /la surveillance de produit de pare-feu et des outils d'analyse de votre système de surveillance pour suivre et passer en revue l'Internet de la cible et le trafic Web et les habitudes.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Le but de Computer Forensics 
  • PCI Security Job Description 
  • Comment Se souvenir de mots de passe 
  • Comment désactiver SSL dans Windows 
  • Comment réinitialiser une stratégie de sécurité locale dans Windows XP 
  • Comment faire pour tester l'authentification RADIUS 
  • Comment construire un pare-feu sous Linux 
  • Comment désactiver un SSID 
  • Comment faire pour trouver les origines de courriels falsifiés 
  • Comment bloquer une URL avec Linksys 
  • Connaissances Informatiques © http://www.ordinateur.cc