Sådan spionerer du på computerbrug

Indlæg af Hanne Mølgaard Plasc

 

Værktøjer og metoder

1.

Installer en hardware keylogger, f.eks. Keyghost, på målcomputeren mellem tastaturets ledningsstik og tastaturporten bag på målcomputeren. Senere afspil målets tastetryk på kildedatamaskinen for at bestemme computerbrug, adgangskoder og andre vigtige oplysninger om målcomputeren.

2.

Installer en software keylogger på målcomputeren. Konfigurer det, så målets tastetryk sendes til en destination, du vælger (til din fjernkilde / overvågningscomputer, for eksempel).

3.

Installer NetNanny på mål hjemme system. Brug NetNannys rapporteringsfunktion til at overvåge brug af internettet.

4.

Log ind på din firewall / router som administrator og aktiver udgående logning. Se og saml IP-adresserne på de websteder, der er besøgt af hver computer på dit interne netværk.

5.

Installer en chatbeskeder, som f.eks. Den gratis SkypeLogView, på målet computer. Kør chat-logprogrammet på målcomputeren for at læse transkripter af eventuelle chatlogs, der ikke er slettet fra computeren.

6.

Køb en ekstern harddisk med mindst lige så meget plads som målsystemet. Køb og kør derefter et dupliceringsprogram til harddisk, som Acronis True Image eller Norton Ghost, på målsystemet. Brug softwaren til at lave en nøjagtig kopi af hele harddiskens indhold. Afinstaller duplikationssoftwaren fra målcomputeren. Gennemgå og analyser din eksakte kopi ved hjælp af din kildecomputer.

7.

Log ind på målcomputeren som administrator. Dobbeltklik på 'Denne computer'. Dobbeltklik på 'C:' drevet. Dobbeltklik på 'Dokumenter og indstillinger.' Dobbeltklik på mappen, der tilhører målbrugeren. Dobbeltklik på 'Lokale indstillinger.' Dobbeltklik på 'History'. Dobbeltklik på hver mappe i sin tur inden for dette historikområde, og gennemgå browserhistorikken inden for hver mappe (f.eks. Dagens historie).

8.

Log ind på målet computer som administrator. Dobbeltklik på 'Denne computer.' Dobbeltklik på 'C:' drevet. Dobbeltklik på 'Dokumenter og indstillinger.' Dobbeltklik på den mappe, der tilhører målbrugeren. Dobbeltklik på 'Lokale indstillinger. 'Dobbeltklik på' Midlertidige internetfiler. 'Inden for dette område skal du gennemgå brugerens cookies, for ofte slettes historien, men cookies forbliver.

9.

Installer den kommercielle software radmin (fjernadministrator) klient på din overvågningscomputer; næste installer radmin server på målsystemet. Indstil mål radmin-serveren til lydløs tilstand, så du kan oprette forbindelse til målsystemet uden tilladelse og uden at blive set. Kør radmin klienten på din overvågningscomputer. Tilslut til målcomputeren, og du vil se alt, hvad brugeren skriver og alt brugeren ser.

Proxy Omdirigering

1.

Installer og konfigurer kommerciel proxy / firewall software (såsom Microsoft ISA [Internet Security and Acceleration Server]) på dit overvågningssystem. Alternativt kan du installere gratis proxy / firewall software).

2.

Installer og konfigurer kommerciel overvågningssoftware til webtrafik, som f.eks. WebMarshal, på dit overvågningssystem. Alternativt kan du installere gratis webtrafikovervågningssoftware.

3.

Log ind på målsystemet som administrator og indstil Internet Explorer-browserindstillingerne (Værktøjer, Internetindstillinger, Tilslutningsindstillinger, LAN indstillinger) for at pege på din overvågningsproxyserver. Sørg for at vælge 'Brug en proxyserver' og indtast IP-adressen på din overvågningsproxyserver. Fortsæt med at klikke på 'OK', indtil du har afgået de forskellige indstillingsmoduler.

4.

Endvidere ændrer målsystemet, så alle internet- og webtrafik passerer gennem din overvågningsproxy / firewall server: Klik på 'Start', 'Indstillinger', 'Kontrolpanel'; højreklik på 'netværk'; vælg 'Egenskaber'; vælg målets primære netværkskort, højreklik, vælg 'Egenskaber', vælg 'TCP / IP V4', vælg 'Egenskaber', og angiv derefter 'standard gateway' på målets netværkskort for at pege på din kilde computerens proxy / firewall server. Klik på 'OK' og fortsæt med at klikke 'OK' i de forskellige paneler, indtil du forlader netværkskortindstillingerne. Genstart hvis du bliver bedt om det.

5.

Kør proxy / firewallproduktets overvågnings- og analyseværktøjer på dit overvågningssystem for at spore og gennemgå målets internet- og webtrafik og vaner.

Tips og advarsler

  • Passiv eftersynsovervågning er bedst, da målbrugeren muligvis ikke bruger systemet på det tidspunkt. Hvis du er sikker på, at brugeren vil være væk i en vis periode, skal du overvåge systemet og, Når du er færdig, skal du returnere indstillingerne til det normale, slette eventuelle spor af overvågning, hvor det er muligt, og genstart. En genstart sletter ofte mange af de beskeder, som brugeren ellers ville have set. Når man kigger på en udgående firewall log, oftest og siden vises som en nummereret IP-adresse. Hvis du vil vide mere om denne adresse, skal du besøge arin.net og indtaste adressen.
  • Hvis du ikke har tilladelse til at overvåge målcomputeren, kan dine handlinger være ulovlige afhængigt af, hvor hver computer og bruger er bosat. du deaktiverer en firewall, som målbrugeren måske bemærker, da de fleste moderne computersystemer underretter brugeren, når firewallen er slukket, og / eller når computerændringer er blevet foretaget. Trådløse hardware keyloggers kræver, at du besøger målcomputeren for at hente dem. Hardware keyloggers kan ofte ses ved afslappet fysisk inspektion.
  • Som sikkerhedsadministrator, revisor eller 'etisk hacker' er der tidspunkter, hvor du skal have til opgave at overvåge en persons brug af computeren, herunder besøgte internetsider, filer oprettet og / eller ændret og computerregnskaber oprettet og / eller ændret. en hoved-af-husstand står du over for mange af de samme udfordringer, især som forælder. Indbygget, gratis og kommercielt computerbrugsanalyseprodukter er let tilgængelige for at give dig mulighed for at opnå overvågning og revision af computerbrug.